infosec
57.2K subscribers
1.91K photos
106 videos
84 files
1.92K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
🎮 DreamHack.

• DreamHack — LAN party, на которой проводятся соревнования по компьютерным играм и демосценам. Мероприятие зарождалось из посиделок друзей и одноклассников в подвале начальной школы в городке Малунг в начале 90-х. В 1994 году они отвоевали себе столовую этой же школы став крупнейшей региональной демо-вечеринкой и назвали себя DreamHack. В 1997 году мероприятие стало крупнейшим в стране и третьим по счету в Скандинавии, начиная с 2001 года было выбрано постоянное место проведения — выстовочный центр Elmia в Йенчепинг.

• Оцените атмосферу DreamHack на фото⬆️К слову, судя по их сайту, эти мероприятия еще живы и проводятся по сей день: https://dreamhack.com

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍15👎2🥰2👀211
👨‍💻 Linux for Hackers. File Transfers.

Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
Uploading Files to Attacker’s FTP Server;
Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.

#Linux #Hack #Pivoting #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥95🤡4
All in One. Hacking tools.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

➡️ https://github.com/Z4nzu/hackingtool

#ИБ #Пентест #Hack #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26👏84🔥2
Планируйте свои задачи правильно. Доброе утро...
👍127🤣57🔥10🤡43💯3🤗1
infosec
👨‍💻 Пентест Wi-Fi. • Чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию: • Что использовать? • Настройка; • Мониторинг; • Пентест; - WPA/WPA2 Handshake; - PMKID Attack; - ARP…
🗺 MindMap WiFi Hacking.

• В продолжении поста с чек-листом по пентесту wi-fi, делюсь самой объемной MindMap по анализу защищенности #WiFi на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий Cheatsheet: https://github.com/koutto/pi-pwnbox-rogueap/tree/main/mindmap

#Cheatsheet #MindMap #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥54
👨‍💻 Электроника МС 1504.

• Электроника МС 1504 — первый советский портативный персональный компьютер. Его производили в Минске на базе процессора КР1810ВМ86 с тактовой частотой 4,77 МГЦ и 7,16 МГц в режиме Turbo. На борту было 640 КБ оперативной памяти. Экран – 640х200 точек. Весило это устройство вместе с аккумулятором 4,5 кг.

• Первоначально имел название ПК-300 и цену в 50 тысяч рублей или 500 долларов США. В качестве прототипа использован портативный компьютер «T1100 PLUS» фирмы Toshiba.

➡️ Очень подробное описание и фото данной модели есть на хабре: https://habr.com/ru/articles/538720/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🔥129👎7🏆2😁1🤔1
20+ open source утилит для шифрования файлов на (почти) любой случай жизни.

• Шифропанкам посвящается. В статье представлены безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.

https://habr.com/ru/post/711064/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31👏5
DevOps Roadmap — В хорошем качестве ⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡21👍92
infosec
DevOps Roadmap — В хорошем качестве ⬇️
devops.pdf
123.9 KB
🗺 DevOps Roadmap.

• Step by step guide for DevOps, SRE or any other Operations Role in 2023.

https://roadmap.sh/devops

#DevOps #Roadmap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍954🤡4🤨4😱3🆒1
😈 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация
представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files.

#AD #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3111🔥10👏1💊1
🫠 Доброе утро...
Please open Telegram to view this post
VIEW IN TELEGRAM
😁158🤣55😨10👍86🔥3😢3🖕3👎1🌚1🗿1
📬 mail.ru

• Так выглядел Mail.ru в 1999 году, который был обычным почтовым сервисом. А размер почтового ящика — 2 мегабайта.

• Цитата: «Мы считаем это достаточным, но если это ограничение будет многих стеснять — мы вскоре будем готовы от него отказаться» )))

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🤡139🏆6🤩4💩4😢2🌭2
👨‍💻 Полезные шпаргалки для ИБ специалистов.

• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов. Выбирайте нужную категорию и добавляйте в избранное:

Basic Active Directory Domain Enumeration Cheat Sheet;
Basic Active Directory Domain Enumeration Cheat Sheet2;
Best of PowerShell;
BloodHound Cheat Sheet;
Burp Suite Cheat Sheet;
Burp Suite Cheat Sheet2;
Hacking Tools Cheat Sheet;
Hacking Tools Cheat Sheet2;
IPv4 Cheat Sheet;
IPv4 Subnets;
Incident Response;
Incident Response2;
John The Ripper;
Kali Linux Cheat Sheet;
Linux Command Line Cheat Sheet;
Linux Commands with Descriptions;
Linux Terminal Cheat Sheet;
Log Parsing Cheat Sheet;
Metasploit Cheat Sheet;
Nessus and Nmap Cheat Sheet;
Netcat Cheat Sheet;
Network Topologies;
Nikto Cheat Sheet;
Nmap Cheat Sheet;
Nmap Cheat Sheet2;
Nmap Commands Cheat Sheet;
OSI Layer Cheat Sheet;
OSI Model Cheat Sheet;
OSI Model and Cyber Attacks;
PowerShell Cheat Sheet;
SQLMap;
SSH Common Commands;
SSL TLS Handshake;
Social Engineering Red Flags;
TCP IP Cheat Sheet;
TCP and UDP Common Ports;
Windows Command Line;
Wireshark Cheat Sheet;
computer networking cheat sheet;
network ports cheat sheet;

#CheatSheet #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥7👏4
С пятницей ))
😁159🤣84🫡127👍42😐2🌭1
CheatSheet Digital Forensics S.E..pdf
888.6 KB
🔎 Форензика. 108 страниц полезных команд.

• Основная цель при проведении форензики — использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента.

• Выше ты сможешь найти полезную шпаргалку (108 страниц полезной информации), по всем командам Windows для тех, кому интересна сегодняшняя тема. Либо можешь изучить данный материал по адресу: https://www.jaiminton.com/cheatsheet/DFIR

#Форензика #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍76
🔍 Подводные кабели. Зазвучал голос.

• В 1927 году каждая минута телефонного разговора обходилась в 9 фунтов стерлингов – это 9 недель работы уличного продавца горячего кофе или разнорабочего, то есть удовольствие не из дешёвых. Использовалась для этого длинноволновая радиосвязь.

• К середине XX века пришло время проложить и телефонную линию. Хотя речь о ней шла с 1920-х годов, проект реализовали только в 1955. Тогда трансатлантический кабель проложили между шотландским Обаном и канадским Кларенвиллем. Кабель TAT-1 (первый трансатлантический телефонный кабель) поработал до 1978 года.

• На фото выше президент AT&T Фредерик Каппел и президент AT&T Bell Telephone Laboratories Оливер Бакли готовятся к разговору с Великобританией на открытии первого трансатлантического телефонного кабеля в 1956 году.

• Менее, чем через пять лет после прокладки TAT-1 провели TAT-2. Для этой линии использовали технологию мультиплексирования каналов: клиенту выделялся канал только в те моменты, когда он действительно говорил. Так удалось довести число каналов до 87. Линия работала до 1982 года.

• TAT-3 соединил Великобританию и Нью-Джерси, США. Здесь уже было 138 голосовых каналов, поддерживающих 276 одновременных соединений. Линию проложили в 1963 году, а проработала она до 1986.

• Таким образом, около 100 лет прошло между прокладкой первого трансатлантического телеграфного кабеля и первого телефонного кабеля.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56🔥76👎2
📦 HackTheBox CTF Cheatsheet. RU.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups

#Пентест #CTF
🔥62👍21👏32
🔑 Passphrase wordlist.

• От выбора хороше­го сло­варя зависит мно­гое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.

➡️ https://github.com/initstring/passphrase-wordlist

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

#hashcat #hack #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍226👏3👎1🔥1
Очередной понедельник... Доброе утро...🫠
Please open Telegram to view this post
VIEW IN TELEGRAM
😁108👍10❤‍🔥5