NETRUNNER GROUP
2.97K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://xn--r1a.website/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
A Red-Teamer diaries

Общедоступные заметки о моих экспериментах по пентестингу/red team, протестированных на нескольких контролируемых средах/инфраструктурах, которые включают использование различных инструментов и методов, используемых пентестерами и red teamer'ами во время оценки безопасности.

Github

#Awesome
2
Forwarded from Похек
HOUDINI
Hundreds of Offensive and Useful Docker Images for Network Intrusion

HOUDINI (Hundreds of Offensive and Useful Docker Images for Network Intrusion) - это курируемый список Docker-образов, связанных с сетевой безопасностью, для целей сетевого вторжения. Многие образы создаются и обновляются с помощью нашего проекта RAUDI, который способен автоматически обновлять Docker-образ каждый раз, когда появляется новая версия.
HOUDINI - это совместный проект, созданный SecSI, где каждый может внести свой вклад в создание новых функций веб-приложений или просто добавить новый инструмент. Мы рады поделиться своими знаниями с сообществом разработчиков открытого кода, потому что мы считаем, что таким образом мы все можем расти и становиться лучше в своей работе.

#Docker
👍7❤‍🔥3
#ЦиклСтатей_HTB

Всем привет! Сегодня будет довольно простая тачка Precious от HackTheBox, Writeup подготовил дон, приятного чтения😉
👍11❤‍🔥11🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
dive

Инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.

Установка:
wget https://github.com/wagoodman/dive/releases/download/v0.9.2/dive_0.9.2_linux_amd64.deb
sudo apt install ./dive_0.9.2_linux_amd64.deb
или
go get github.com/wagoodman/dive

Для анализа образа Docker просто запустите команду dive с тегом/ID/digest образа:
dive <your-image-tag>

Подробнее на Github
👍51🔥1
❗️ Важная информация ❗️
1 февраля начинается новая волна Script-Kiddie (1 ур.) 🥹

Ссылка на чат где будет вся информация - ТЫК 👈🏻
Наберите 150 человек в чате)

P.S. Извините за задержку 🙏
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤‍🔥11
FAQ_по_физическому_пентесту_Отвечаем_на_вопросы_будущих_взломщиков.pdf
3.2 MB
FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе - Хакер

В пен­тестер­ском комь­юни­ти не так уж час­то раз­бира­ют тему физичес­кой безопас­ности объ­ектов, на которых рас­положе­ны инте­ресу­ющие нас сер­веры. А зря! При ана­лизе век­торов ата­ки не сто­ит забывать и о воз­можнос­ти физичес­кого про­ник­новения, а не толь­ко о «бру­те хешей паролей». В этой статье мы отве­тим на самые живот­репещу­щие воп­росы, свя­зан­ные с физичес­кими пен­теста­ми, а еще я поделюсь исто­рией одно­го такого про­екта.

#Хакер
👍152❤‍🔥1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
csprecon

Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)

Установка:
go install github.com/edoardottt/csprecon/cmd/csprecon@latest

Примеры запуска:
csprecon -u https://github.com
csprecon -l targets.txt
🔥5👍2❤‍🔥1
Offensive OSINT s04e04 - Open Source Surveillance

Общаясь с нашими подписчики, мы узнали о потребности в годных OSINT гайдах для CTF'еров, для себя любимого)
Поэтому поресерчили на нашли статью о наступательном OSINT'е. Так что пользуйтесь в своё удовольствие этими инструментами)

Наблюдение из открытых источников выводит сбор разведданных и кибершпионаж на совершенно новый уровень. Он может использоваться для обеспечения безопасности наступательных операций, но с другой стороны может быть полезен в OSINT и расследованиях правоохранительных органов. Благодаря 18 модулям, OSS может показать вид города в реальном времени с различных камер, постов в социальных сетях или устройств, подключенных к Интернету. Прочитайте статью, чтобы ознакомиться с инструментом и потенциальными случаями, в которых он может помочь.

Подробнее
🔥4👍31
Пробуем Heroinn легально

Heroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.

Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)

#tools

Github
👍7❤‍🔥2
Старт бесплатного обучения модулю script-kiddie

Когда?
🔔7 февраля в 17:00 (МСК)

Что в программе?
🟠Обучение работы в kali linux
🟠Обучение основам сетей
🟠Системное администрирование сетевых сервисов под Linux (nginx, ftp, ssh)
🟠Программирование веб-приложений на языке программирования PHP

Преподаватель:
🎙Дон @dongani
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93👍2
😘
16❤‍🔥5🤔4👍2
Forwarded from Похек
CVE-2022-21587
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild

CVE-2022-21587
может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.

Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.

P.S. POC
SSTImap

Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.

#tools

Github
NetRunner 👾
👍6
500+ участников в нашем Discord сервере 🥳
Спасибо что вы с нами 🥹

P.S. Быстренько к Дону на лекции пошли)
👍82
This media is not supported in your browser
VIEW IN TELEGRAM
Как вы помните, у нас есть CTF команда RHTeam, так вот для них сделали стикеры, разбирайте 😎
🔥7
Украл мем где то в ВК 😁
❤‍🔥18
Настроение у меня сегодня поделать посты, и есть у меня одна безумная идейка, сделать сложный и длинный CTF, для больших городов.
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
❤‍🔥6🔥2
Хочешь интересную CTF?
Final Results
93%
Я за ❤️
7%
Против 😐
🔥2
Apache-Struts-v4
CVE-2013-2251
CVE-2017-5638
CVE-2017-9805
CVE-2018-11776
CVE-2019-0230

Скрипт содержит 5 различных уязвимостей, эксплуатирующие RCE в Apache Struts. На данный момент он содержит только возможность создания PHP shell.

#CVE #POC
👍71
ADRT

Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.

#ActiveDirectory #Windows
👍51