Приложение с открытым исходным кодом, которое помогает генерировать обфусцированные команды для
Invoke-ArgFuscator:
Install-Module -Name Invoke-ArgFuscator
Import-Module Invoke-ArgFuscator
Invoke-ArgFuscator -Command 'certutil /f /urlcache https://www.example.org/ homepage.txt'
Invoke-ArgFuscator -InputFile path\to\file.json
#windows #obfuscator #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Chillz Blog: SecEngAI, whatever...
Релиз нового инструмента ycprox
Привет! Недавно я разработал новый инструмент ycprox, который позволяет быстро развернуть прямой прокси в инфраструктуре Yandex Cloud для смены IP-адреса (почти) при каждом запросе.
Можете ознакомиться с ним на Github (документация на русском), а в этом посте…
Можете ознакомиться с ним на Github (документация на русском), а в этом посте…
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - EvilBytecode/IDontLikeFileLocks: Title is self explaining, well theres few methods we can do to read locked file and play…
Title is self explaining, well theres few methods we can do to read locked file and play with it... - EvilBytecode/IDontLikeFileLocks
В хозяйстве пригодится 😅 Хороший инструмент
Browsers lock their databases (Cookies, Login Data, History). You can't copy them while the browser is running. This tool steals the memory-mapped section handle from the target process and dumps the file. No file I/O, no lock checks
#windows #fs #files
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Интересный проект для запуска различных скриптов как
Установка:
winget install servy
choco install -y servy
scoop install servy
Пример для
servy-cli install `
--name="MyPythonJob" `
--description="Python background job" `
--path="C:\Python311\python.exe" `
--params="C:\apps\scripts\job.py" `
--startupDir="C:\apps\scripts" `
--startupType="Automatic"
#servy #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Naabu is a port scanning tool written in Go that allows you to enumerate valid ports for hosts in a fast and reliable manner. It is a really simple tool that does fast SYN/CONNECT/UDP scans on the host/list of hosts and lists all ports that return a reply
Есть возможность использования в качестве библиотеке:
package main
import (
"log"
"context"
"github.com/projectdiscovery/goflags"
"github.com/projectdiscovery/naabu/v2/pkg/result"
"github.com/projectdiscovery/naabu/v2/pkg/runner"
)
func main() {
options := runner.Options{
Host: goflags.StringSlice{"scanme.sh"},
ScanType: "s",
OnResult: func(hr *result.HostResult) {
log.Println(hr.Host, hr.Ports)
},
Ports: "80",
}
naabuRunner, err := runner.NewRunner(&options)
if err != nil {
log.Fatal(err)
}
defer naabuRunner.Close()
naabuRunner.RunEnumeration(context.Background())
}
#naabu #scanner #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
AI как допинг для Хакера
🏆 История победы 😏 FR13NDS TEAM на KazHackStan 2025
🗂 Доклад by lllbeback
#ai #khs #ctf #kazhackstan
✈️ Whitehat Lab 💬 Chat
#ai #khs #ctf #kazhackstan
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Caster
Intercept: How MITM attacks work in Ethernet, IPv4 & IPv6
A deep technical dive into how MITM attacks actually work in Ethernet, IPv4, and IPv6 networks from ARP and DHCP to IPv6 RA, DNS, and FHRP spoofing.
MITM attacks are widely used by penetration testers, as they have a significant impact in allowing them to intercept credentials from various services. MITM is also often part of relay attacks, when the attacker performs lateral movement across the infrastructure. However, conducting MITM attacks carries certain risks
#network #mitm #ethernet
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление невидимого сетевого сниффера, предназначенного для поиска уязвимостей в сетевом оборудовании. Основан на анализе сетевого трафика, поэтому не создает никакого шума в эфире. Построен на библиотеке Scapy.
Данный инструмент будет полезен не только пентестерам, но и инженерам по сетевой безопасности.
Поддерживаемые сетевые протоколы:
MACSec (802.1X AE)
EAPOL (Checking 802.1X versions)
ARP (Host Discovery)
CDP (Cisco Discovery Protocol)
DTP (Dynamic Trunking Protocol)
LLDP (Link Layer Discovery Protocol)
VLAN (802.1Q)
S7COMM (Siemens) (SCADA)
OMRON (SCADA)
TACACS+ (Terminal Access Controller Access Control System Plus)
ModbusTCP (SCADA)
STP (Spanning Tree Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)
VRRP (Virtual Router Redundancy Protocol)
HSRP (Host Standby Redundancy Protocol)
GLBP (Gateway Load Balancing Protocol)
IGMP (Internet Group Management Protocol)
LLMNR (Link Local Multicast Name Resolution)
NBT-NS (NetBIOS Name Service)
MDNS (Multicast DNS)
DHCP (Dynamic Host Configuration Protocol)
DHCPv6 (Dynamic Host Configuration Protocol v6)
ICMPv6 (Internet Control Message Protocol v6)
SSDP (Simple Service Discovery Protocol)
MNDP (MikroTik Neighbor Discovery Protocol)
SNMP (Simple Network Management Protocol)
В
sudo apt update && sudo apt install above
Работает в двух режимах:
Hot mode - работа непосредственно с сетевым интерфейсом и возможностью включить захват пакетов по таймеру
Cold mode - анализ дампов сетевого трафика
sudo above --interface eth0 --timer 120 --output above.pcap
above --input ospf-md5.cap
#above #sniffer #soft #python #network
Please open Telegram to view this post
VIEW IN TELEGRAM
Мой список инструментов, которыми пользуюсь на постоянной основе. Кто какие использует ?
#pivot #soft #network
Please open Telegram to view this post
VIEW IN TELEGRAM
#digest #useful #posts
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1 1
Webhook.Cool - Online Webhook Tester
Webhook.Cool is a free, online webhook tester. Receive and inspect webhooks from services like Shopify, Slack, Mailchimp, Trello, GitHub, PayPal, Discord, Jira
Подборка полезных сервисов для тестирования HTTP запросов
Пример:
curl -X POST https://gorgeous-parrot-35.webhook.cool -H "Content-Type: application/json" -d '{"hello": "world", "is_true": true}'#webhook #http #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Open-source DFIR-инструмент для анализа артефактов Linux
Ключевые возможности:
The software consists in several tabs, each of them dedicated to a given artifact category. The tabs of the GUI are as follows:
Log Parsers - parses the most common Linux logs and returns them in a CSV file easy to filter out with Excel
ELF File Analysis - Extracts strings, metadata and imported functions from an ELF executable. This also does some basic anomaly checks in the ELF sections
/Etc/Shadow - a simple /etc/shadow parser
/Etc/Passwd - a simple /etc/passwd parser
/Proc/Modules - reads the /proc/modules artifact and interprets its flags (if a module tainted the Kernel, if it is not part of the official Kernel etc.)
Proc Reconstruct - examines the /proc virtual filesystem and returns important info on memory in an easy to review GUI
Crawlers - traverses the entire artifact collection, parses several artifact types and returns the parse output in consolidated views
RPM Package Analysis - examines an RPM package and extracts scripts, metadata, hashes etc.
DEB Package Analysis - examines a DEB package and extracts scripts, metadata, hashes etc.
SQLite Extractors - extracts tables from some Linux artifacts in SQLite format
Tree View - The entire collection can be viewed in tree mode with a built-in "Notepad++ like" editor and possibility to dump data in binary format
🦔 THF
#dfir #forensics #lap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
Docs
Microsoft Deployment Toolkit (MDT) - Immediate Retirement Notice - Configuration Manager
Microsoft announces the immediate retirement of Microsoft Deployment Toolkit (MDT). Learn about the impact and alternative deployment solutions.
MS объявил о немедленном прекращении поддержки (вскоре перестанет быть доступен для загрузки)
Инструмент был удобен для автоматизации развёртывания и настройки операционных систем. Позволял загрузить и настроить хосты по сети (PXE)
В 2026 допустил несколько ошибок, был бесплатным, не было необходимости облачной подписки, не выгружал в облако телеметрию
В качестве альтернативы предлагаются
#windows #mdt
Please open Telegram to view this post
VIEW IN TELEGRAM
Delegations is a tool that allows you to work with all types of Kerberos delegations (unconstrained, constrained, and resource-based constrained delegations) in Active Directory
Отличный инструмент пост эксплуатации для работы со всеми видами делегирования
#windows #ad #delegations #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1
Отличный инструмент для исследования логов, особенно крайне кривых и неудобных
Проводит анализ на основе SIGMA правил (основные идут в комплекте)
Также работает с файлами .log, .xml, .json
git clone https://github.com/wagga40/Zircolite
cd Zircolite
pip3 install -r requirements.full.txt
Для Windows есть собранный бинарь
Примеры:
python3 zircolite.py --evtx system.evtx
python3 zircolite.py --evtx system.evtx --ruleset rules/rules_windows_sysmon_pysigma.json
python3 zircolite.py --events auditd.log --ruleset rules/rules_linux.json --auditd
python3 zircolite.py --events sysmon.log --ruleset rules/rules_linux.json --sysmon4linux
Обновление правил:
python3 zircolite.py -U
#dfir #forensics #zircolite #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Forwarded from RedTeam brazzers (Миша)
Всем привет!
Делюсь с вами долгожданной третьей частью Impacket Programming Guide! В этой части мы разобрали основные концепции библиотеки, рассмотрели несколько MSRPC протоколов, а в конце я создал инструмент, который использует кастомный RPC сервер для исполнения команд, что может стать полезным для бокового перемещения : )
Помимо того, реализовал функционал скачивания/загрузки файлов, ползанья по файловой системе и все это — в интерактивном шелле!
Статья: https://medium.com/@cicada-8/impacket-developer-guide-part-3-make-your-own-lateral-movement-a2f8181f657b
POC: https://github.com/CICADA8-Research/RpcMotion
@RedTeamBro
Делюсь с вами долгожданной третьей частью Impacket Programming Guide! В этой части мы разобрали основные концепции библиотеки, рассмотрели несколько MSRPC протоколов, а в конце я создал инструмент, который использует кастомный RPC сервер для исполнения команд, что может стать полезным для бокового перемещения : )
Помимо того, реализовал функционал скачивания/загрузки файлов, ползанья по файловой системе и все это — в интерактивном шелле!
Статья: https://medium.com/@cicada-8/impacket-developer-guide-part-3-make-your-own-lateral-movement-a2f8181f657b
POC: https://github.com/CICADA8-Research/RpcMotion
@RedTeamBro
Forwarded from CyberSecrets
Задача для собеседования №4
Праздники закончились и теперь можно немного размять мозги. Ниже представлен сценарий, который может встретиться в реальных проектах.
Сценарий
После сбора информации было обнаружено, что группа доменных пользователей имеет привилегии на запись в директорию групповой политики
Дополнительные условия
- Есть доменная учетная запись пользователя.
- На всех хостах в сети установлены последние обновления.
- На директорию групповой политики установлено наследование.
Цель
- Получить привилегии доменного администратора.
Решение будет опубликовано через пару дней.
#Внутрянка #Задачи
Праздники закончились и теперь можно немного размять мозги. Ниже представлен сценарий, который может встретиться в реальных проектах.
Сценарий
После сбора информации было обнаружено, что группа доменных пользователей имеет привилегии на запись в директорию групповой политики
SMB SIGNING, сама политика устанавливает smb подпись на всех хостах принадлежащие OU WORKSTATION. В OU входит рабочая станция администратора I.IVANOV.Дополнительные условия
- Есть доменная учетная запись пользователя.
- На всех хостах в сети установлены последние обновления.
- На директорию групповой политики установлено наследование.
Цель
- Получить привилегии доменного администратора.
Решение будет опубликовано через пару дней.
#Внутрянка #Задачи
Один из лучших инструментов для определения типа хеша
Поддержка 675+ хеша
Множественные улучшения (описания и исправления для JtR и HC)
Поддержка Ruby 3.4
Поддержка современных алгоритмов (SHA3, Keccak, Blake2, etc.)
Показывает формат для Hashcat и JohntheRipper
Работает как приложение и библиотека
Установка:
gem install haiti-hash
Примеры:
haiti 786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce
SHA-512 [HC: 1700] [JtR: raw-sha512]
SHA3-512 [HC: 17600] [JtR: raw-sha3]
SHA3-512 [HC: 17600] [JtR: dynamic_400]
Keccak-512 [HC: 18000] [JtR: raw-keccak]
BLAKE2-512 [JtR: raw-blake2]
Whirlpool [HC: 6100] [JtR: whirlpool]
Salsa10
Salsa20
Skein-512 [JtR: skein-512]
Skein-1024(512)
Библиотека:
require 'haiti'
# Instantiate a HashIdentifier object that will automatically identify
# the hash type
hi = HashIdentifier.new('786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce')
# Loop over the hash type candidates and retrieve data
hi.type.each do |type|
name = type.name
hashcat_id = type.hashcat
john_ref = type.john
extended = type.extended
samples = type.samples
end
#haiti #hash #soft #ruby
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Forwarded from Threat Hunting Father 🦔
AI как Living-off-the-Land
Звучит классно?)
Вот и разговор с https://xn--r1a.website/s0ld13r_ch был довольно интересным на эту тему, в результате дискуссии родился проект, LOLAI нечто похожее на LOLBins / LOLBAS / LOLDrivers.
LOLAI проект для тех кто хочет чтобы за него все сделал AI
LOLAI это база знаний которая описывает:
• векторы атак с использованием ИИ агентов
• способы злоупотребления легитимными агентами и API
• detection opportunity / hunting use cases
Если есть интересный агент который можно использовать для Red Team/Adversary Emulation, feel free to contribute будем только рады☺️
Ну а пока читай что мы собрали и пробуй хантить в своей инфраструктуре 😈
🖱 🔜 lolai-project.github.io
🦔 THF
Максимальный репост друзья, дадим жизнь проекту‼️
Звучит классно?)
Вот и разговор с https://xn--r1a.website/s0ld13r_ch был довольно интересным на эту тему, в результате дискуссии родился проект, LOLAI нечто похожее на LOLBins / LOLBAS / LOLDrivers.
LOLAI проект для тех кто хочет чтобы за него все сделал AI
LOLAI это база знаний которая описывает:
• векторы атак с использованием ИИ агентов
• способы злоупотребления легитимными агентами и API
• detection opportunity / hunting use cases
Если есть интересный агент который можно использовать для Red Team/Adversary Emulation, feel free to contribute будем только рады
Ну а пока читай что мы собрали и пробуй хантить в своей инфраструктуре 😈
Максимальный репост друзья, дадим жизнь проекту
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤6