Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Обратные оболочки и полезные нагрузки.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Обратные оболочки и полезные нагрузки.
LH | Новости | Курсы | Мемы
Telegraph
Обратные оболочки и полезные нагрузки.
Shell – это программа, которая интерпретирует наши команды и отдает их операционной системе. Она действует как интерфейс между пользователем и операционной системой. Некоторые популярные оболочки: Windows PowerShell Командная строка Windows bash sh В контексте…
👍12🔥6❤4🤷♂1
Life-Hack - Хакер
Желаем всем хороших выходных и просим поддержать наш канал бустом 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡13👌5⚡4
DecryptTeamViewer
#RedTeam
Использует CVE-2019-18988 для перечисления и расшифровки учетных данных TeamViewer из реестра Windows.
Ссылка на инструмент.
Ссылка на исследование с подробным описанием уязвимости.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam
Использует CVE-2019-18988 для перечисления и расшифровки учетных данных TeamViewer из реестра Windows.
Ссылка на инструмент.
Ссылка на исследование с подробным описанием уязвимости.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍16❤5👌1
OSINT Method for Map Investigations
#OSINT
Сочетая разведку из открытых источников с картографической разведкой и методами расследования, аналитики и исследователи могут получить ценную информацию, от изменений окружающей среды и городского развития до угроз безопасности и геополитической динамики. Эти идеи могут использоваться в процессах принятия решений, помочь в стратегическом планировании и способствовать эффективному реагированию на сложные проблемы в различных областях.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
Сочетая разведку из открытых источников с картографической разведкой и методами расследования, аналитики и исследователи могут получить ценную информацию, от изменений окружающей среды и городского развития до угроз безопасности и геополитической динамики. Эти идеи могут использоваться в процессах принятия решений, помочь в стратегическом планировании и способствовать эффективному реагированию на сложные проблемы в различных областях.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
❤5👍4🔥4👨💻1
ReverserAI
#ReverseEngineering #LLM #AI
ReverserAI — это исследовательский проект, предназначенный для автоматизации и улучшения реверс-инжиниринга за счет использования локально размещенных больших языковых моделей (LLM). ReverserAI предоставляется в виде плагина Binary Ninja; однако его архитектура позволяет перевод на другие платформы реверс-инжиниринга, такие как IDA и Ghidra.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#ReverseEngineering #LLM #AI
ReverserAI — это исследовательский проект, предназначенный для автоматизации и улучшения реверс-инжиниринга за счет использования локально размещенных больших языковых моделей (LLM). ReverserAI предоставляется в виде плагина Binary Ninja; однако его архитектура позволяет перевод на другие платформы реверс-инжиниринга, такие как IDA и Ghidra.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍9🔥8❤2🤔1😐1
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Эксплуатация уязвимостей: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Эксплуатация уязвимостей: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей в компьютерных системах является одним из основных методов получения несанкционированного доступа к данным и управления информационными ресурсами. Одной из наиболее известных уязвимостей, которая была широко использована в кибератаках…
🔥9👍8❤2
This media is not supported in your browser
VIEW IN TELEGRAM
SUDO_KILLER
#RedTeam #LPE #Linux
Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #LPE #Linux
Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍13🔥4
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация уязвимостей: 2 Часть.
Рассмотрим еще несколько популярных критических уязвимостей, которые очень часто встречаются на проектах. BlueKeep (CVE-2019-0708) — это критическая уязвимость в RDP-службе Windows, позволяющая злоумышленникам выполнять произвольный код на удаленном компьютере…
🔥8👏5👍3😁2
Ezuri
#Crypter #Linux #RedTeam
Это простой Linux ELF Runtime Crypter на Go, который использует AES для шифрования заданного файла и объединяет его с заглушкой, которая расшифрует и выполнит файл из памяти. Обеспечит демонизацию процесса и отсоединение его от tty, чтобы он работал в фоновом режиме.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Crypter #Linux #RedTeam
Это простой Linux ELF Runtime Crypter на Go, который использует AES для шифрования заданного файла и объединяет его с заглушкой, которая расшифрует и выполнит файл из памяти. Обеспечит демонизацию процесса и отсоединение его от tty, чтобы он работал в фоновом режиме.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍10🔥5
POC для CVE-2024-36401 GeoServer.
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥5👍3❤1
FreeIPA под прицелом: изучение атак и стратегий защиты
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍12🔥4❤2🤔1
Dorks
#OSINT #подборка
Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими):
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkgenius.com
dorks.faisalahmed.me
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #подборка
Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими):
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkgenius.com
dorks.faisalahmed.me
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
1👍11🔥4❤3
Паук в Active Directory так лапками тыдык тыдык
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍8🔥4👾3
CVE-2024-36991
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍6🔥3👾1
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Уклонение от средств защиты: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Уклонение от средств защиты: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Уклонение от средств защиты: 1 Часть.
Сокрытие процессов от антивирусного программного обеспечения (AV) - важная задача не только для хакеров, создающих вирусы, но и для специалистов по тестированию на проникновение. Существует много способов сокрытия процессов, и одним из них является Herpaderping.…
👍10🔥5❤2
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Cr3dOv3r - Опасность повторного использования учетных данных.
3. ReverserAI
4. Эксплуатация уязвимостей: 1 Часть.
5. SUDO_KILLER - Инструмент для повышения привилегий в среде linux.
6. FreeIPA под прицелом: изучение атак и стратегий защиты
7. Dorks - Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Cr3dOv3r - Опасность повторного использования учетных данных.
3. ReverserAI
4. Эксплуатация уязвимостей: 1 Часть.
5. SUDO_KILLER - Инструмент для повышения привилегий в среде linux.
6. FreeIPA под прицелом: изучение атак и стратегий защиты
7. Dorks - Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍5🔥5❤1
BlueSpy
#Bluetooth #PoC
Этот репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя. PoC был продемонстрирован во время доклада BSAM: Seguridad en Bluetooth на выставке RootedCON 2024 в Мадриде.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Bluetooth #PoC
Этот репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя. PoC был продемонстрирован во время доклада BSAM: Seguridad en Bluetooth на выставке RootedCON 2024 в Мадриде.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥17👍7❤1
Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)
#статья #WiFi
История про получение совершенно бесплатного wi-fi на дальних рейсах. Туннелирование всего трафика через поле «имя» в учетной записи airmiles.
Ссылка на статью.
Ссылка на исходный код PySkyWiFi.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #WiFi
История про получение совершенно бесплатного wi-fi на дальних рейсах. Туннелирование всего трафика через поле «имя» в учетной записи airmiles.
Ссылка на статью.
Ссылка на исходный код PySkyWiFi.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍16🔥5❤1
Xeno-RAT
#RedTeam #C2 #Malware
Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#RedTeam #C2 #Malware
Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
👍12🔥5❤1
LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
#AD #PenTest #статья
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD #PenTest #статья
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍9🔥8❤1