LexiCrypt
#shellcode #AV #payload #pentest #bypass
Инструмент для обфускации, который преобразует исходные байты шеллкода в "лексикон" слов, основанный на именах файлов из системной директории Windows system32. Полученный закодированный вывод затем может быть встроен в шаблон кода на различных языках программирования (например, C++, Rust, C#, Go, VBScript/WScript). Этот подход может помочь замаскировать шеллкод и обойти примитивные механизмы обнаружения.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Hello please I need someone who has experience in web pentesting for a small service to intercept a request and I pay it
Читать полностью…Inflact
#OSINT
Сервис предоставляет возможность анонимно просматривать инстаграм-аккаунты. Instagram и владелец профиля не смогут идентифицировать вас в процессе просмотра.
Существует бесплатная версия, но с ограниченными функциями.
Ссылка на сервис
LH | Новости | Курсы | OSINT
Мыслить как безопасник - канал действующего практика по корпорпативной безопасности Никиты Артемова. Реальные кейсы и практика, разбор актуальных новостей из мира инфобеза, авторские статьи, полезная литература, тулзы и видео.
Основные направления канала - OSINT, корп.без. и профайлинг
Несколько интересных постов:
🔵 Профайлинг — технология “взлома” человека
🔵 Вас прослушивают? Как обезопасить конфиденциальные переговоры
🔵 Про бизнес #OSINT и цифровой #сталкинг | Подкаст ОБИБЭ, выпуск №8
🔵 OSINT mindset podcast №10 | Никита Артемов aka Emisare: профайлинг, корп. безопасность и инсайдеры
Автор делится своим многолетним опытом работы в сфере корпоративной безопасности и рассказывает как именно сочетается сфера анализа поведения человека с аналитикой на практике.
➡️ Подписывайтесь
Реклама. Erid: 2VtzqxZbirv
Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера
#статья #SIM
Когда-нибудь видели такое, что в социальных сетях ваша бывшая одноклассница Оля стала каким-то усатым Николаем? А в чужой групповой чат попадали по ошибке? Причем не просто какой-то спам, а реальный чат друзей, собирающихся на рыбалку или на день рождения? Может, получали сообщение в Telegram о новом пользователе с номером покойной бабушки Зины?
Что-то подобное может произойти после блокировки SIM-карты спустя определенный период бездействия (обычно от 60 до 365 дней в зависимости от оператора), когда номер вновь поступает в продажу.
А что произойдет, если новый владелец вашего прежнего номера попробует авторизоваться там, где ранее регистрировались вы?
Ссылка на статью
LH | Новости | Курсы | OSINT
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• haccking/5vHKD4qgTTc">Kerberoasting
• haccking/kPhBkCrWnMU">Неограниченное делегирование.
• haccking/A0J1PSh9Dm9">Ограниченное делегирование.
• haccking/K14od5a8CJt">Ограниченное делегирование на основе ресурсов.
• haccking/aCAMhFqVJ6v">DCShadow.
• haccking/CWe07mN6l9E">Pass-the-hash
• haccking/90jo1xtOC_-">Password Spray
• haccking/uTEXiQtfsfz">Windows Server Update Services (WSUS)
• haccking/qWU3FqGUpt3">System Center Configuration Manager (SCCM)
• haccking/2gTBXnwYzKO">Взлом MSSQL
• haccking/yoQKJ0yPYwp">Responder
• haccking/C5kbp_WE_GB">Netexec
• haccking/kKJgYiiGP-C">Крадем учетные данные Windows
• haccking/wlFchsbkVYe">Zerologon
• haccking/9LLU5iY4moq">PetitPotam
• haccking/L-Pp36LInfH">Skeleton Key
• RouterSploit
• haccking/3opUyirq8Qr">Получение DA через принтер
• haccking/b9rDUCY5dwe">DCSync
• haccking/cd-Tf8fRvr1">SIDHistory
• haccking/pRZAVniiRT1">AdminSDHolder
• haccking/gQWE4ohRuo9">Silver Ticket
• haccking/mJ0PsKmba50">Golden Ticket
• haccking/dgYetfjl-_k">Diamond Ticket
• haccking/faDfZX1LMs1">Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Топ статей за весь 2024 год
2. Подборка популярных механизмов, которые часто используются для закрепления в ОС Windows
3. Репозиторий с вопросами по наступательной безопасности на русском языке
4. Эта SQL-инъекция может позволить злоумышленникам повысить привилегии
5. В этой статье мы рассмотрели различные инструменты для MITM-атак и проверили актуальность некоторых на сегодняшний день
6. Shellcode-загрузчик, созданный для обхода множества механизмов обнаружения, которые обычно реализуются EDR-системами
7. Седьмая неделя нашего курса "Тестирование на проникновение"
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | OSINT
BackOrder
#bugbounty #OSINT #web
Сервис, позволяющий наблюдать за истекшими доменами и перехватывать их.
Ссылка на сервис
LH | Новости | Курсы | OSINT
DripLoader
#pentest #payload #bypass #edr
#shellcode
Загрузчик шелл-кода для обхода детектов средствами (EDR). Проект нацелен на освещение проблемы идентификации инъекций, основанной на событиях, и демонстрацию необходимости более продвинутого сканирования памяти в системах обнаружения и реагирования на конечных точках.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
haccking/faDfZX1LMs1">Sapphire Ticket
LH | Новости | OSINT | Курсы
Uncover
#web #recon #bugbounty
Инструмент от Project Discovery для поиска хостов с помощью нескольких поисковых систем (использует API известных поисковых систем для быстрого обнаружения доступных незащищенных хостов).
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Ghost
#RedTeam #AV #bypass #EDR #Shellcode
Shellcode-загрузчик, созданный для обхода множества механизмов обнаружения, которые обычно реализуются EDR-системами.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
MITM атаки
#pentest #статья #Spoofing #MITM
В этой статье мы рассмотрим различные инструменты для MITM-атак и проверим актуальность некоторых на сегодняшний день, и на основе этой проверки найдём лучший.
Ссылка на статью
LH | Новости | Курсы | OSINT
VK плачет, Social Graph смеется, Telegram наблюдает
#статья #OSINT
Социальные графы предоставляют уникальные возможности для анализа социальных взаимодействий и помогает раскрыть структуру групп, идентифицировать ключевых участников и их связи. С их помощью можно сегментировать пользователей по интересам, географическому расположению или другим параметрам, что может быть полезно, например, в криминалистических расследованиях. Используя социальные графы, OSINT аналитики могут более эффективно проводить сбор и анализ данных, что позволяет принимать обоснованные решения.
Ссылка на статью
LH | Новости | Курсы | OSINT
Самые дерзкие фишинговые схемы 2024 года, которые сработали
#статья #phishing
Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.
Ссылка на статью
LH | Новости | Курсы | OSINT
Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp
#статья #Linux #DevOps #admin
По статистике, каждые 39 секунд в мире происходит кибератака. Задумайтесь об этом на мгновение. А теперь представьте, что процессы на сервере работают как супергерои, готовые к борьбе с внешними угрозами. Но только если они не захотят стать злодеями. Что если один из процессов решит, что ему по силам взломать систему и получить root-права? Сценарий не такой уж фантастический, как может показаться. В этой статье разберемся, как снизить подобные риски. Материал будет полезен начинающим специалистам, которые работают с контейнерами, виртуализацией и управлением ресурсами: сисадминам, разработчикам и DevOps-инженерам.
Ссылка на статью
LH | Новости | Курсы | OSINT
DiscordOSINT
#OSINT #Discord
Этот репозиторий содержит полезные ресурсы для проведения исследований и OSINT-расследований по аккаунтам, серверам и ботам в Discord.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Радужная таблица
#credentials #password #crack #pentest
Это предварительно рассчитанные хеши, которые используются для быстрого взлома хешей (восстановления паролей из полученного хеша). Радужные таблицы — это базы данных, в которых паролю соответствует вычисленный хеш.
Брут паролей требует много времени и вычислительных ресурсов компьютера, в частности видеокарты. Радужная таблица работает иначе, требуется меньшее время, но больше памяти. В целом, взлом хеша с помощью радужных таблиц происходит намного быстрее, чем брутфорс атака.
Ссылка на таблицы для скачивания
LH | Новости | Курсы | OSINT
Summify
#AI #полезное
ИИ омощник, который позволяет быстро обобщать длинные видео. Просто вставьте ссылку на видео YouTube, и Summify создаст резюме с ключевыми идеями, TLDR и углубленным обзором. Инструмент можно использовать бесплатно для видео продолжительностью до 180 минут.
Ссылка на сервис
LH | Новости | Курсы | OSINT
haccking/fEjIRmwQsqx">5 способов получить RCE на практике
#RCE #статья #перевод #bugbounty
Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной.
В этой статье мы рассмотрим распространённые методы получения RCE, включая SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов. Для каждого вектора атаки мы приведём примеры и реальные случаи из моей практики.
haccking/fEjIRmwQsqx">Ссылка на статью
LH | Новости | Курсы | OSINT
На седьмой неделе курса "Тестирование на проникновение" мы познакомились с различными способами закрепления в среде Active Directory.
Если вы что-то пропустили и желаете прочитать, то вот список материалов седьмой недели:
• haccking/cd-Tf8fRvr1">SIDHistory
• haccking/pRZAVniiRT1">AdminSDHolder
• haccking/gQWE4ohRuo9">Silver Ticket
• haccking/mJ0PsKmba50">Golden Ticket
• haccking/dgYetfjl-_k">Diamond Ticket
• haccking/faDfZX1LMs1">Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
Этот современный строй вещей, принципиально отличаясь от традиционного строя вещей порожденных, также, однако, связан с некоторым фундаментальным символическим строем. Если прежняя цивилизация, основанная на природном строе субстанций, соотносима со структурами оральной сексуальности, то в современном строе производства и функциональности следует видеть строй фаллический, основанный на попытках преодолеть и преобразовать данность, прорваться сквозь нее к объективным структурам, — но также и фекальный строй, который основан на поисках квинтэссенции, призванной оформить однородный материал, на исчислимости и расчлененности материи, на сложной анальной агрессивности, сублимируемой в игре, дискурсе, упорядочении, классификации и дистрибуции. (Жан Бодрийяр)
Читать полностью…haccking/I9JAYeJahNp">Как я нашел RCE уязвимость в API-эндпоинте
#RCE #API #web #bugbounty #статья #перевод
Уязвимость удаленного выполнения кода (RCE) в API-эндпоинте на языке R. Проэксплуатировав которую, мне удалось получить доступ к важным системным файлам и даже установить reverse shell на сервере. Эта статья написана для облегчения понимания процесса.
haccking/I9JAYeJahNp">Ссылка на статью
LH | Новости | Курсы | OSINT
Liffy
#bugbounty #web #lfi
Небольшой инструмент для тестирования на local file inclusion.
Ссылка на инструмент
LH | Новости | Курсы | OSINT