A Red-Teamer diaries
Общедоступные заметки о моих экспериментах по пентестингу/red team, протестированных на нескольких контролируемых средах/инфраструктурах, которые включают использование различных инструментов и методов, используемых пентестерами и red teamer'ами во время оценки безопасности.
Github
#Awesome
Общедоступные заметки о моих экспериментах по пентестингу/red team, протестированных на нескольких контролируемых средах/инфраструктурах, которые включают использование различных инструментов и методов, используемых пентестерами и red teamer'ами во время оценки безопасности.
Github
#Awesome
GitHub
GitHub - ihebski/A-Red-Teamer-diaries: RedTeam/Pentest notes and experiments tested on several infrastructures related to professional…
RedTeam/Pentest notes and experiments tested on several infrastructures related to professional engagements. - ihebski/A-Red-Teamer-diaries
❤2
Forwarded from Похек
HOUDINI
Hundreds of Offensive and Useful Docker Images for Network Intrusion
HOUDINI (Hundreds of Offensive and Useful Docker Images for Network Intrusion) - это курируемый список Docker-образов, связанных с сетевой безопасностью, для целей сетевого вторжения. Многие образы создаются и обновляются с помощью нашего проекта RAUDI, который способен автоматически обновлять Docker-образ каждый раз, когда появляется новая версия.
HOUDINI - это совместный проект, созданный SecSI, где каждый может внести свой вклад в создание новых функций веб-приложений или просто добавить новый инструмент. Мы рады поделиться своими знаниями с сообществом разработчиков открытого кода, потому что мы считаем, что таким образом мы все можем расти и становиться лучше в своей работе.
#Docker
Hundreds of Offensive and Useful Docker Images for Network Intrusion
HOUDINI (Hundreds of Offensive and Useful Docker Images for Network Intrusion) - это курируемый список Docker-образов, связанных с сетевой безопасностью, для целей сетевого вторжения. Многие образы создаются и обновляются с помощью нашего проекта RAUDI, который способен автоматически обновлять Docker-образ каждый раз, когда появляется новая версия.
HOUDINI - это совместный проект, созданный SecSI, где каждый может внести свой вклад в создание новых функций веб-приложений или просто добавить новый инструмент. Мы рады поделиться своими знаниями с сообществом разработчиков открытого кода, потому что мы считаем, что таким образом мы все можем расти и становиться лучше в своей работе.
#Docker
👍7❤🔥3
#ЦиклСтатей_HTB
Всем привет! Сегодня будет довольно простая тачка Precious от HackTheBox, Writeup подготовил дон, приятного чтения😉
Всем привет! Сегодня будет довольно простая тачка Precious от HackTheBox, Writeup подготовил дон, приятного чтения😉
👍11❤🔥1❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
dive
Инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.
Установка:
Инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.
Установка:
wget https://github.com/wagoodman/dive/releases/download/v0.9.2/dive_0.9.2_linux_amd64.debили
sudo apt install ./dive_0.9.2_linux_amd64.deb
go get github.com/wagoodman/diveДля анализа образа Docker просто запустите команду dive с тегом/ID/digest образа:
dive <your-image-tag>
Подробнее на Github👍5❤1🔥1
1 февраля начинается новая волна Script-Kiddie (1 ур.)
Ссылка на чат где будет вся информация - ТЫК 👈🏻
Наберите 150 человек в чате)
P.S. Извините за задержку 🙏
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤🔥1❤1
FAQ_по_физическому_пентесту_Отвечаем_на_вопросы_будущих_взломщиков.pdf
3.2 MB
FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе - Хакер
В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.
#Хакер
В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.
#Хакер
👍15❤2❤🔥1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
csprecon
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
go install github.com/edoardottt/csprecon/cmd/csprecon@latest
Примеры запуска:csprecon -u https://github.com
csprecon -l targets.txt
🔥5👍2❤🔥1
Offensive OSINT s04e04 - Open Source Surveillance
Общаясь с нашими подписчики, мы узнали о потребности в годных OSINT гайдах для CTF'еров, для себя любимого)
Поэтому поресерчили на нашли статью о наступательном OSINT'е. Так что пользуйтесь в своё удовольствие этими инструментами)
Наблюдение из открытых источников выводит сбор разведданных и кибершпионаж на совершенно новый уровень. Он может использоваться для обеспечения безопасности наступательных операций, но с другой стороны может быть полезен в OSINT и расследованиях правоохранительных органов. Благодаря 18 модулям, OSS может показать вид города в реальном времени с различных камер, постов в социальных сетях или устройств, подключенных к Интернету. Прочитайте статью, чтобы ознакомиться с инструментом и потенциальными случаями, в которых он может помочь.
Подробнее
Общаясь с нашими подписчики, мы узнали о потребности в годных OSINT гайдах для CTF'еров, для себя любимого)
Поэтому поресерчили на нашли статью о наступательном OSINT'е. Так что пользуйтесь в своё удовольствие этими инструментами)
Наблюдение из открытых источников выводит сбор разведданных и кибершпионаж на совершенно новый уровень. Он может использоваться для обеспечения безопасности наступательных операций, но с другой стороны может быть полезен в OSINT и расследованиях правоохранительных органов. Благодаря 18 модулям, OSS может показать вид города в реальном времени с различных камер, постов в социальных сетях или устройств, подключенных к Интернету. Прочитайте статью, чтобы ознакомиться с инструментом и потенциальными случаями, в которых он может помочь.
Подробнее
🔥4👍3❤1
Пробуем
Heroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.
Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)
#tools
Github
Heroinn легальноHeroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.
Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)
#tools
Github
👍7❤🔥2
Старт бесплатного обучения модулю script-kiddie
Когда?
🔔 7 февраля в 17:00 (МСК)
Что в программе?
🟠 Обучение работы в kali linux
🟠 Обучение основам сетей
🟠 Системное администрирование сетевых сервисов под Linux (nginx, ftp, ssh)
🟠 Программирование веб-приложений на языке программирования PHP
Преподаватель:
🎙Дон @dongani
Когда?
Что в программе?
Преподаватель:
🎙Дон @dongani
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👍2
Forwarded from Похек
CVE-2022-21587
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
SSTImap
Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.
#tools
Github
NetRunner 👾
Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.
#tools
Github
NetRunner 👾
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Как вы помните, у нас есть CTF команда RHTeam, так вот для них сделали стикеры, разбирайте 😎
🔥7
Настроение у меня сегодня поделать посты, и есть у меня одна безумная идейка, сделать сложный и длинный CTF, для больших городов.
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
❤🔥6🔥2
🔥2
ADRT
Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.
#ActiveDirectory #Windows
Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.
#ActiveDirectory #Windows
👍5❤1