GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
🔥14👍7👏3❤2🗿2
ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows.
ThievingFox — это набор инструментов для пост-эксплуатации, используемый для сбора учетных данных с рабочих станций и серверов в контексте тестов на проникновение и аналогичных мероприятий. Он работает, заставляя целевое приложение загружать вредоносную библиотеку, которая выполняет перехват в памяти для сбора учетных данных.
Ссылка на GitHub
Ссылка на блог
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
ThievingFox — это набор инструментов для пост-эксплуатации, используемый для сбора учетных данных с рабочих станций и серверов в контексте тестов на проникновение и аналогичных мероприятий. Он работает, заставляя целевое приложение загружать вредоносную библиотеку, которая выполняет перехват в памяти для сбора учетных данных.
Ссылка на GitHub
Ссылка на блог
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
🔥14👍8❤2🤬1
IntelOwl - это интеллектуальное решение с открытым исходным кодом или OSINT, предназначенное для получения данных анализа угроз о конкретном цифровом артефакте из единого масштабируемого API.
Ссылка на GitHub
Ссылка на сайт
Видео обзор
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Ссылка на GitHub
Ссылка на сайт
Видео обзор
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍10🔥4❤2
Forwarded from Новостник Кибербеза
В Москве арестовали хакера, атаковавшего объекты критической информационной инфраструктуры России
Столичный Лефортовский суд наложил арест на хакера Артёма Хорошилова, который обвиняется в организации и проведении DDoS-атак против российских объектов критической информационной инфраструктуры.
Хакеру была продлена мера пресечения в виде заключения под стражу на срок 3 месяца — до 12 мая 2024 года. Также сообщается, что Артём обвинён в организации и совершении преступлений, которые предусматриваются частью 4 статьи 274.1 Уголовного кодекса РФ.
IT Дайджест / IT Новости / IT / Технологии
Столичный Лефортовский суд наложил арест на хакера Артёма Хорошилова, который обвиняется в организации и проведении DDoS-атак против российских объектов критической информационной инфраструктуры.
Хакеру была продлена мера пресечения в виде заключения под стражу на срок 3 месяца — до 12 мая 2024 года. Также сообщается, что Артём обвинён в организации и совершении преступлений, которые предусматриваются частью 4 статьи 274.1 Уголовного кодекса РФ.
IT Дайджест / IT Новости / IT / Технологии
👍50🫡21😁11🔥5👨💻4❤🔥3🤔3🤬3
Топ популярных постов за прошедшую неделю:
1. Предыдущий топ статей
2. LolDriverScan - это инструмент на языке Go, который предназначен для обнаружения уязвимых драйверов в операционной системе.
3. Этичный хакинг. Где и что учить в 2024 году.
4. Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
5. Курс «Конструирование ядра ОС»
6. Карта для проведения сетевых атак.
7. Как установить Windows 11
8. GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
9. ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows.
10. Как остановить DDoS-атаку за 5 шагов
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Предыдущий топ статей
2. LolDriverScan - это инструмент на языке Go, который предназначен для обнаружения уязвимых драйверов в операционной системе.
3. Этичный хакинг. Где и что учить в 2024 году.
4. Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
5. Курс «Конструирование ядра ОС»
6. Карта для проведения сетевых атак.
7. Как установить Windows 11
8. GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
9. ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows.
10. Как остановить DDoS-атаку за 5 шагов
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
🔥11👍8❤5
Ultimate-RAT-Collection
Проект только для образовательных целей, Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием!
Скачивая, вы соглашаетесь использовать утилиты законно и только для обучения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Проект только для образовательных целей, Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием!
Скачивая, вы соглашаетесь использовать утилиты законно и только для обучения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍18🔥11❤10😁7
This media is not supported in the widget
VIEW IN TELEGRAM
❤57🤬31🤔18👍17👀8🔥7🍌6
CVE: подборка ресурсов по поиску уязвимостей
CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности.
1. Rapid7 DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
5. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
6. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
7. NIST NVD — поиск по официальной американской правительственной базе данных об уязвимостях.
8. sploitus — поисковик по эксплойтам и хакерским инструментам.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности.
1. Rapid7 DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
5. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
6. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
7. NIST NVD — поиск по официальной американской правительственной базе данных об уязвимостях.
8. sploitus — поисковик по эксплойтам и хакерским инструментам.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
🔥31👍22🤬20❤16
SiCat - это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного определения и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.
Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍21❤13🔥9
Практический гайд по регулярным выражениям для этичного хакера
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
В гайде рассмотрены:
- Основы регулярных выражений
- Практика использования регулярных выражений
- Практика обхода средств контроля безопасности на основе регулярных выражений
Ссылка на гайд тут!
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
В гайде рассмотрены:
- Практика использования регулярных выражений
- Практика обхода средств контроля безопасности на основе регулярных выражений
Ссылка на гайд тут!
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍16🔥6❤3🤬1🗿1
Forwarded from Новостник Кибербеза
3 млн. зубных щеток использовались в DDoS-атаке
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.
Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.
В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.
Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
IT Дайджест / IT Новости / IT / Технологии
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.
Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.
В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.
Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
IT Дайджест / IT Новости / IT / Технологии
😁26🤣18👍7😐2