• https://github.com/matthieu-hackwitharts/Win32_Offensive_Cheatsheet
#Cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - matthieu-hackwitharts/Win32_Offensive_Cheatsheet: Win32 and Kernel abusing techniques for pentesters
Win32 and Kernel abusing techniques for pentesters - matthieu-hackwitharts/Win32_Offensive_Cheatsheet
👍6
Forwarded from "Cyber detective" & "Irina Daily Tech Tips" твиты на русском
Китайские сервисы, которые позволяют пользоваться ChatGPT без регистрации
https://chat.chenghaha.com/
https://chat.singhagpt.top/
https://chat.oceanstone.top/
https://chat.wangwangit.com/
Если вдруг они окажутся недоступны, попробуйте найти другие с помощью китайского "аналога Shodan" fofa.so и такого запроса:
FOFA Query: "loading-wrap" && "balls" && "chat" && is_domain=true
https://en.fofa.info/result?qbase64=ImxvYWRpbmctd3JhcCIgJiYgImJhbGxzIiAmJiAiY2hhdCIgJiYgaXNfZG9tYWluPXRydWU%3D
https://chat.chenghaha.com/
https://chat.singhagpt.top/
https://chat.oceanstone.top/
https://chat.wangwangit.com/
Если вдруг они окажутся недоступны, попробуйте найти другие с помощью китайского "аналога Shodan" fofa.so и такого запроса:
FOFA Query: "loading-wrap" && "balls" && "chat" && is_domain=true
https://en.fofa.info/result?qbase64=ImxvYWRpbmctd3JhcCIgJiYgImJhbGxzIiAmJiAiY2hhdCIgJiYgaXNfZG9tYWluPXRydWU%3D
❤11👍7🔥3👎1
🦈 Wireshark For Pentester: A Beginner’s Guide.
• What is Wireshark;
• Features;
• Installation of Wireshark;
• Introduction to Wireshark UI Basic;
• Packet Capturing;
• Display filter fields;
• Building Display Filter Expressions;
• Some Useful Filters;
• Hands-On Practice.
• https://www.hackingarticles.in/wireshark-for-pentesters-a-beginners-guide/
#Wireshark
• What is Wireshark;
• Features;
• Installation of Wireshark;
• Introduction to Wireshark UI Basic;
• Packet Capturing;
• Display filter fields;
• Building Display Filter Expressions;
• Some Useful Filters;
• Hands-On Practice.
• https://www.hackingarticles.in/wireshark-for-pentesters-a-beginners-guide/
#Wireshark
👍13
• Онлайн-сервисы для поиска по VIN или номерным знакам в разных странах;
• База угнанных автомобилей (Европа);
• Отслеживание контейнеров и судов;
• Рейсы, поезда, отслеживание дронов и многое другое.
• https://github.com/CScorza/Tool-VATINT
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4
🔖 Второе полугодие 2022 года – краткий обзор основных инцидентов промышленной кибербезопасности.
• В этом обзоре мы рассказываем об атаках на промышленные компании киберкриминала и хактивистов.
• https://ics-cert.kaspersky.ru/publications/reports/2023/03/16/h2-2022-brief-overview-of-main-incidents-in-industrial-cybersecurity/
#Отчет
• В этом обзоре мы рассказываем об атаках на промышленные компании киберкриминала и хактивистов.
• https://ics-cert.kaspersky.ru/publications/reports/2023/03/16/h2-2022-brief-overview-of-main-incidents-in-industrial-cybersecurity/
#Отчет
👍8🔥5❤3
• Cronos is Windows 10/11 x64 ring 0 rootkit. Cronos is able to hide processes, protect and elevate them with token manipulation.
• https://github.com/XaFF-XaFF/Cronos-Rootkit
#Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - XaFF-XaFF/Cronos-Rootkit: Cronos is Windows 10/11 x64 ring 0 rootkit. Cronos is able to hide processes, protect and elevate…
Cronos is Windows 10/11 x64 ring 0 rootkit. Cronos is able to hide processes, protect and elevate them with token manipulation. - GitHub - XaFF-XaFF/Cronos-Rootkit: Cronos is Windows 10/11 x64 rin...
👍8
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - cypherpunk-symposium/security-blockchains-toolkit: 👾 my notes on decentralized protocols (e.g., oracles, bridges, honeypots…
👾 my notes on decentralized protocols (e.g., oracles, bridges, honeypots, cryptography, decompilers, static analysis, bounties) - cypherpunk-symposium/security-blockchains-toolkit
👍6❤2
• Below is the complete list of Metasploit modules. In total, there are more than 4,800 modules in the latest development version of Metasploit Framework 6.x which is currently available in #Kali #Linux. Please use the Search function below to find a particular module, e.g.: ms17 scanner.
• https://www.infosecmatter.com/metasploit-module-library/
#Metasploit
Please open Telegram to view this post
VIEW IN TELEGRAM
InfosecMatter
Metasploit Module Library - InfosecMatter
List of all Metasploit modules including all exploit, payload, post-exploitation, auxiliary, evasion, encoder and nop modules with detailed information.
👍10
• https://github.com/sh377c0d3/Payloads
#Payloads
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - sh377c0d3/Payloads: Payload Arsenal for Pentration Tester and Bug Bounty Hunters
Payload Arsenal for Pentration Tester and Bug Bounty Hunters - sh377c0d3/Payloads
❤6🗿1
CISO_Mindmap_23.pdf
874.5 KB
🔥11👍2🗿1
• https://github.com/BC-SECURITY/Beginners-Guide-to-Obfuscation
#Red_Team #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - BC-SECURITY/Beginners-Guide-to-Obfuscation
Contribute to BC-SECURITY/Beginners-Guide-to-Obfuscation development by creating an account on GitHub.
👍9
Forwarded from CyberSecrets
Боковое перемещение: PSRemoting
Powershell Remoting (PSRemoting) использует протокол WS-Management и службу WinRM. PSRemoting позволяет выполнять команды Powershell на удаленном хосте, а Microsoft рекомендует его как способ управления Windows. По умолчанию PSRemoting включен на серверах выше Windows Server 2012 R2. Для использования PSRemoting пользователь должен быть членом группы локальных администраторов или группы
При использовании BloodHound запрос Cypher поиска информации может быть следующим:
PSRemoting имеет возможность выполнения команды
Выполнение команды
В
Также
Для создания интерактивной оболочки необходимо выполнить следующую команду:
Чтобы выйти из интерактивной оболочки нужно выполнить команду
В PSRemoting есть возможность создавать сеансы и использовать их при необходимости. Получается некое подобие командного центра.
Сеанс создается с помощью cmdlet
Посмотреть список существующих сеансов:
Чтобы использовать сеанс в
А для выполнения команды на всех машинах, где установлен сеанс, команда
Сеансы могут быть использованы для передачи файлов. Для этого в cmdlet
После завершения работ удалить все созданные сеансы с помощью следующей последовательности команд:
Обычно PSRemoting использует контекст текущего пользователя для подключения, но можно использовать параметр
#Внутрянка #RedTeam #PurpleTeam
Powershell Remoting (PSRemoting) использует протокол WS-Management и службу WinRM. PSRemoting позволяет выполнять команды Powershell на удаленном хосте, а Microsoft рекомендует его как способ управления Windows. По умолчанию PSRemoting включен на серверах выше Windows Server 2012 R2. Для использования PSRemoting пользователь должен быть членом группы локальных администраторов или группы
Remote Management Users.При использовании BloodHound запрос Cypher поиска информации может быть следующим:
MATCH p=(u)-[r:CanPSRemote|MemberOf1*..]->(c:Computer) return p
PSRemoting имеет возможность выполнения команды
Invoke-Command и создания интерактивной оболочки Enter-PSSession на удаленном хосте.Выполнение команды
Invoke-Command будет следующим:Invoke-Command –ComputerName comp -ScriptBlock {hostname}В
Invoke-Command можно передавать выполнение скрипта, без необходимости загружать его на удаленный хост:Invoke-Command -ComputerName comp -FilePath .\script.ps1
Также
Invoke-Command можно использовать для выполнения на нескольких машинах, что удобно для получения полезной информации, например, проверить наличие дополнительных сетевых интерфейсов. А список машин передать через чтение содержимого файла.Invoke-Command -ComputerName $(Get-Content comps.txt) -ScriptBlock {ipconfig}Для создания интерактивной оболочки необходимо выполнить следующую команду:
Enter-PSSession -ComputerName comp
Чтобы выйти из интерактивной оболочки нужно выполнить команду
exitВ PSRemoting есть возможность создавать сеансы и использовать их при необходимости. Получается некое подобие командного центра.
Сеанс создается с помощью cmdlet
New-PSSession:New-PSSession -ComputerName comp1
Посмотреть список существующих сеансов:
Get-PSSession
Чтобы использовать сеанс в
Invoke-Command или Enter-PSSession нужно указать его id через параметр -id. Например:Enter-PSSession -id 1
А для выполнения команды на всех машинах, где установлен сеанс, команда
Invoke-Command будет иметь следующий вид:Invoke-Command -Session (Get-PSSession) -ScriptBlock {hostname}Сеансы могут быть использованы для передачи файлов. Для этого в cmdlet
Copy-Item необходимо использовать параметры -toSession или -fromSession. В которые сессии указываются через Get-PSSession:Copy-Item -ToSession (Get-PSSession -id 1) -Path .\file.txt -Destination "c:\temp\"
После завершения работ удалить все созданные сеансы с помощью следующей последовательности команд:
Get-PSSession | Disconnect-PSSession
Обычно PSRemoting использует контекст текущего пользователя для подключения, но можно использовать параметр
-Credential для передачи альтернативных учетных данных. Это полезно при подключении с не доменного хоста.#Внутрянка #RedTeam #PurpleTeam
👍14
🍯 honeypots
• 30 low-high level honeypots in a single PyPI package for monitoring network traffic, bots activities, and username \ password credentials.
• https://github.com/qeeqbox/honeypots
#honeypots
• 30 low-high level honeypots in a single PyPI package for monitoring network traffic, bots activities, and username \ password credentials.
• https://github.com/qeeqbox/honeypots
#honeypots
GitHub
GitHub - qeeqbox/honeypots: 30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https…
30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https, imap, ipp, irc, ldap, memcache, mssql, mysql, ntp, oracle, pjl, pop3, postgres, rdp, redis, si...
❤9