Forwarded from Поросёнок Пётр
Тут недавно чуваки на Hackerone обнесли программу Opensea на 615,000$ за последние 90 дней. Основными участниками похеков были cdl и renekroka. И да, там за один крит выдают 100к$.
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
YouTube
#HITB2022SIN Breaking Web3: Exploitation Techniques For Cryptocurrency Hacking - David Pethes
In my previous presentations I have spoken about bridge vulnerabilities and how to exploit them by simple tools. This was an introduction to the core concepts of cryptocurrency hacking in a system where web2 and web3 are combined. This talk goes further into…
👍1
🔥DLL, которая при инжекте экспортирует базу KeePass в клиртексте.
https://github.com/d3lb3/KeeFarceReborn
#db #inject #DLL #keepass #redteam #pentest
https://github.com/d3lb3/KeeFarceReborn
#db #inject #DLL #keepass #redteam #pentest
GitHub
GitHub - d3lb3/KeeFarceReborn: A standalone DLL that exports databases in cleartext once injected in the KeePass process.
A standalone DLL that exports databases in cleartext once injected in the KeePass process. - d3lb3/KeeFarceReborn
🔥База конечно, но все же, думаю кому-нибудь точно будет полезно. Копирнул из интересной презентации про новый интересный метод дампа. Чуть позже оформлю ее сюда же.
Existing LSASS Dumping Techniques
• ProcDump
• Part of SysInternals
• Signed By Microsoft
• procdump.exe -ma lsass.exe lsass.dmp
• Command line easy to detect
• ComSvcs.dll
• Native DLL found on all Windows OS versions
• rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump <lsass pid> lsass.dmp full
• Command line easy to detect
• Task Manager
• Signed Native exe found on all Windows OS versions
• Right Click lsass.exe -> Create dump file
• Dumping activity still stands out
#LSASS #dump #pentest #creds
Existing LSASS Dumping Techniques
• ProcDump
• Part of SysInternals
• Signed By Microsoft
• procdump.exe -ma lsass.exe lsass.dmp
• Command line easy to detect
• ComSvcs.dll
• Native DLL found on all Windows OS versions
• rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump <lsass pid> lsass.dmp full
• Command line easy to detect
• Task Manager
• Signed Native exe found on all Windows OS versions
• Right Click lsass.exe -> Create dump file
• Dumping activity still stands out
#LSASS #dump #pentest #creds
👍2
Golden HackSpace | Hacker notes
🔥База конечно, но все же, думаю кому-нибудь точно будет полезно. Копирнул из интересной презентации про новый интересный метод дампа. Чуть позже оформлю ее сюда же. Existing LSASS Dumping Techniques • ProcDump • Part of SysInternals • Signed By…
LSASS_Shtinkering.pdf
2.4 MB
⚡️Кстати, кто-нибудь следит за Standoff talks?
Если да, то какие доклады вам зашли?
Если да, то какие доклады вам зашли?
Kali Linux библия пентестера.pdf
16.5 MB
🔥Свежая книжечка по пентесту попалась на глаза
Ну-ка, где там те, кто лайкал посты с книжками выше?
#book #pentest #kali
Ну-ка, где там те, кто лайкал посты с книжками выше?
#book #pentest #kali
👍5😁1
Golden HackSpace | Hacker notes
Kali Linux библия пентестера.pdf
Интересно, можно ли в тг отправлять сразу и картинку и файл?...🤔
🤔2🤨1
🔥Ловите скрипт, который позволит зарядить нулевую тачку хакерским софтом полезными инструментами для тестирования в пару кликов
https://github.com/supr4s/VPS-web-hacking-tools
#vps #vds #docker #pentest #tools #auto #install
https://github.com/supr4s/VPS-web-hacking-tools
#vps #vds #docker #pentest #tools #auto #install
GitHub
GitHub - supr4s/WebHackingTools: Automatically install some web hacking/bug bounty tools.
Automatically install some web hacking/bug bounty tools. - supr4s/WebHackingTools
🔥Репа с материалами по петесту и редтиму
Тут можно найти шпаргалки и статьи для изучения
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
#redteam #pentest #learn #methodology
Тут можно найти шпаргалки и статьи для изучения
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
#redteam #pentest #learn #methodology
GitHub
GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles
articles. Contribute to blaCCkHatHacEEkr/PENTESTING-BIBLE development by creating an account on GitHub.
👍2
🔥Родмап по реверсу
Если кто хочет вкатиться в обратную разработку и экплуатацию бинарных уязвимостей, то это отличный материал
https://xn--qckyd1c.xn--w8je.xn--tckwe/2021/10/02/Reverse-Engineering-Roadmap.html
#reverse #roadmap #learn
Если кто хочет вкатиться в обратную разработку и экплуатацию бинарных уязвимостей, то это отличный материал
https://xn--qckyd1c.xn--w8je.xn--tckwe/2021/10/02/Reverse-Engineering-Roadmap.html
#reverse #roadmap #learn
👍1
Forwarded from Life-Hack - Хакер
⚡️⚡️Базу пользователей WhatsApp выставили на продажу. Документ содержит данные более 500 миллионов пользователей.
Злоумышленники выставили на продажу базу актуальных номеров, привязанных к аккаунтам WhatsApp. Почти 10 миллионами из них владеют россияне.
Известно, что база данных включает сведения об аккаунтах из 84 стран, в том числе из России, США, Великобритании, Египта, Саудовской Аравии, Италии, Франции, Турции и других государств.
Поскольку Meta сообщала, что число пользователей WhatsApp составляет около 2 млрд, можно предположить, что в базе содержатся данные четверти из них со всего мира.
Злоумышленники выставили на продажу базу актуальных номеров, привязанных к аккаунтам WhatsApp. Почти 10 миллионами из них владеют россияне.
Известно, что база данных включает сведения об аккаунтах из 84 стран, в том числе из России, США, Великобритании, Египта, Саудовской Аравии, Италии, Франции, Турции и других государств.
Поскольку Meta сообщала, что число пользователей WhatsApp составляет около 2 млрд, можно предположить, что в базе содержатся данные четверти из них со всего мира.
Forwarded from Вам Телеграм
В последней версии Telegram Desktop 4.3.2 появилась функция перевода сообщений.
Чтобы ее включить, зайдите в Настройки - Язык - и нажмите «Show Translate Button».
Когда вам нужно будет сделать перевод, нажмите правой кнопкой мыши по сообщению и в контекстном меню выберите «Translate».
Чтобы ее включить, зайдите в Настройки - Язык - и нажмите «Show Translate Button».
Когда вам нужно будет сделать перевод, нажмите правой кнопкой мыши по сообщению и в контекстном меню выберите «Translate».
🔥3
Forwarded from Private Shizo
kernel-exploitation.zip
73.3 KB
Forwarded from HackGit
Cobalt Strike Community Kit
Cobalt Strike is a post-exploitation framework designed to be extended and customized by the user community. Several excellent tools and noscripts have been written and published, but they can be challenging to locate.
Community Kit is a central repository of extensions written by the user community to extend the capabilities of Cobalt Strike. The Cobalt Strike team acts as the curator and provides this kit to showcase this fantastic work.
https://github.com/Cobalt-Strike/community_kit
#cobalt
Cobalt Strike is a post-exploitation framework designed to be extended and customized by the user community. Several excellent tools and noscripts have been written and published, but they can be challenging to locate.
Community Kit is a central repository of extensions written by the user community to extend the capabilities of Cobalt Strike. The Cobalt Strike team acts as the curator and provides this kit to showcase this fantastic work.
https://github.com/Cobalt-Strike/community_kit
#cobalt
Forwarded from HackGit
incident-runbook
A runbook for handling security incidents
https://github.com/redar0n/incident-runbook
A runbook for handling security incidents
https://github.com/redar0n/incident-runbook
🔥Поднятие привилегий, через Change Lockscreen
https://github.com/nccgroup/Change-Lockscreen
#windows #privesc
https://github.com/nccgroup/Change-Lockscreen
#windows #privesc
GitHub
GitHub - nccgroup/Change-Lockscreen: Offensive tool to trigger network authentications as SYSTEM
Offensive tool to trigger network authentications as SYSTEM - nccgroup/Change-Lockscreen
🔥1