Life-Hack - Хакер
61.4K subscribers
1.67K photos
86 videos
17 files
8.26K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
Загадочное дело о Raspberry Pi в шкафу для сетевого оборудования

#статья #RaspberryPi #RedTeam

Как-то я получил от своего отца (мы вместе с ним работаем на одного клиента) сообщение с приложенной фотографией.

Я попросил его отключить устройство, положить в безопасное место, сфотографировать со всех сторон и сделать образ SD-карты (потому что в основном я работаю удалённо). Я работал над многими проектами с Raspberry Pi и был уверен, что разберусь в назначении этого устройства.

В тот момент ещё никто не думал, что оно может быть зловредным, скорее, все думали, что это экспериментирует кто-то из сотрудников клиента.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥76
SMShell

#SMS #malware #redteam #payload

Shell на основе SMS. Отправляйте команды и получайте ответы с удаленных компьютеров через SMS.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3🤔2
Ключ от всех дверей: MITM-атака на протокол Wiegand с помощью самодельной платы

#статья #MITM #RedTeam #pentest

Представьте: вы выложили кучу денег на крутые замки и карты доступа, а какой-то парень с крошечной штуковиной в кармане открывает их за пару минут. Похоже на сцену из киберпанк-фильма? Но это наша реальность. В сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных.

Сегодня расскажу, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand. Наш имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда вам это нужно.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥4🤔2
Bad USB — сильнее чем кажется на первый взгляд

#статья #redteam #pentest #полезное

Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender).

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥108
HackBrowserData

#pentest #RedTeam #credentials

Инструмент для расшифровки и извлечения конфиденциальных данных из веб-браузеров. Поддерживает множество браузеров и позволяет восстанавливать пароли, файлы cookie, закладки и историю.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍14🔥75👾3
Атаки на защиту: Evilent или ещё один coerce

#статья #pentest #AD #RedTeam

Сидел я как-то вечером, ковырялся в своем стенде Active Directory, исследовал RPC-интерфейсы в поисках чего-то нового… И тут мне в голову пришло: а что если совместить давно известную коэрс-атаку через MS-EVEN с тем, как антивирусы ведут себя при обращении к сомнительным файлам? Например, как Windows Defender или другие антивирусы любят запрашивать подозрительные .exe по SMB? Они ж ради проверки хэша или удаления файла вполне себе могут отправить NTLM-аутентификацию. И оказалось — всё работает.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🔥4
Windapsearch

#AD #pentest #RedTeam

Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍128🔥3
Wifite2

#WiFi #pentest #RedTeam

Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍65
FindUnusualSessions

#pentest #redteam #ad

Скрипт показывает сессии на всех хостах, которые получит из LDAP. Пригодится для поиска машины, на которой работает определенный пользователь.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥72
LOLBAS

#RedTeam #evasion #полезное

Living Off The Land Binaries and Scripts — это проект, который собирает и систематизирует бинарные файлы, сценарии и библиотеки для Windows, которые могут быть использованы в иных целях, часто злоумышленниками или красными командами. Проект помогает осознать возможные способы использования законных инструментов Windows злоумышленниками, для того, чтобы дальше оставаться незамеченными.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥5
Пишем на C самоизменяющуюся программу x86_64

#статья #evasion #bypass #redteam #полезное

«Зачем вообще писать программу, меняющую код в процессе выполнения? Это же ужасная идея!»

Да, всё так и есть. Но это и хороший опыт. Такое делают только тогда, когда хотят что-то исследовать, или из любопытства.

Самоизменяемые/самомодифицируемые программы не обладают особой полезностью. Они усложняют отладку, программа становится зависимой от оборудования, а изучение кода превращается в очень утомительный и запутанный процесс, если только вы не опытный разработчик на ассемблере. Единственный разумный сценарий применения самоизменяемых программа в реальном мире — это механизм маскировки зловредного ПО от антивирусов. Моя цель исключительно научна, поэтому ничем подобным я заниматься не буду.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥5
Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

#статья #полезное #обучение #redteam #pentest

Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.

В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.

Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥5👾1
StopDefender

#av #redteam #evasion

Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍84😈1
GoExec

#pentest #redteam

Инструмент для удаленного выполнения команд в Windows системах, используя различные возможности ОС. OPSEC версия скрипта из Impacket.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥3
Defendnot

#AV #evasion #RedTeam #bypass

Улучшенная версия no-defender — инструмента, который взаимодействует с WSC API для отключения Windows Defender. WSC (Windows Security Center) используется антивирусами для уведомления системы о наличии другого антивируса, из-за чего Windows Defender отключается.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥53🤔3
Создание Wi-Fi моста для доступа к корпоративной сети.

#Raspberry #redteam #WiFi #статья

Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.

Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.

В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥54
Wi-Fi Cracking

#WiFi #redteam #pentest #полезное

Краткое руководство, которое иллюстрирует, как взламывать Wi-Fi сети, защищённые слабыми паролями. Оно не является исчерпывающим, но содержит достаточно информации, чтобы вы могли протестировать безопасность вашей сети. Описанная ниже атака полностью пассивна (только прослушивание, с вашего компьютера ничего не передаётся) и является недетектируемой, если только вы не используете фактически взломанный пароль.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥64
This media is not supported in your browser
VIEW IN TELEGRAM
Boring

#ssh #tunnel #pentest #redteam

Инструмент для быстрого и простого построения SSH туннелей.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1144🔥2🆒2
Atomic Red Team

#pentest #redteam #soc #полезное

Проект, предлагающий коллекцию небольших произвольных тестов безопасности, также известных как атомарные тесты, которые предназначены для имитации действий злоумышленников. Эти тесты помогают организациям проверять эффективность своих систем обнаружения угроз, инструментов безопасности и процессов реагирования. Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥4
Восстанавливаем локальные и доменные пароли из hiberfil.sys

#статья #pentest #redteam #credentials #password

Утилита mimikatz, позволяющая извлекать учётные данные Windows из LSA в открытом виде, существует с 2012 года, однако помимо хорошо освещённого функционала восстановления паролей из памяти работающей ОС у неё есть ещё одна довольно интересная возможность. Далее я приведу пошаговую инструкцию, как при помощи нехитрых действий извлечь учётные данные из файла hiberfil.sys.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94🤔3👍2