Forwarded from RedTeam brazzers
@hummelchen0 поделился своей заметкой по теме mimikatz.
Теория:
https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them - типы логинов в Windows и связанные с ними учетные данные
https://github.com/Ignitetechnologies/Credential-Dumping - методы дампинга учетных данных
https://www.hackingarticles.in/password-dumping-cheatsheet-windows/ - обзор методов дампинга учётных данных
https://en.hackndo.com/remote-lsass-dump-passwords/ - методы удаленного снятия дампа
https://s3cur3th1ssh1t.github.io/Reflective-Dump-Tools/ - дамп из памяти, без загрузки файлов на диск
https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection - основы data protection api (используется для шифрования секретов юзеров, например, паролей в браузерах и т.п.)
https://book.hacktricks.xyz/windows-hardening/windows-local-privilege-escalation/dpapi-extracting-passwords - работа с dpapi
https://keithga.wordpress.com/2013/12/19/sysinternals-autologon-and-securely-encrypting-passwords/ - LSA
https://syfuhs.net/ops108-windows-authentication-internals-in-a-hybrid-world - подробное видео по аутентификации в windows
Mimikatz:
https://neil-fox.github.io/Mimikatz-usage-&-detection/ - основы
https://github.com/gentilkiwi/mimikatz/wiki - официальная вики (неполная)
https://hackware.ru/?p=11265 - команды для работы с учетными данными
https://hackware.ru/?p=11350 - работа с dpapi
https://blog.xpnsec.com/exploring-mimikatz-part-1/ - статьи по принципам работы
https://blog.xpnsec.com/exploring-mimikatz-part-2/
https://blog.3or.de/mimikatz-deep-dive-on-lsadumplsa-patch-and-inject.html - работа с lsass
https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/ - кастомизация
https://posts.specterops.io/mimidrv-in-depth-4d273d19e148 - работа с mimidrv
https://gist.github.com/insi2304/484a4e92941b437bad961fcacda82d49 - cheatsheet по наиболее популярным командам
https://blog.netwrix.com/2022/09/28/manipulating-user-passwords-with-mimikatz/ - манипуляции с учетными данными
https://habr.com/ru/company/angarasecurity/blog/661341/ - разные способы дампа LSASS от @snovvcrash
Обход credguard:
https://teamhydra.blog/2020/08/25/bypassing-credential-guard/
https://itm4n.github.io/credential-guard-bypass/
Обход PPL:
https://github.com/RedCursorSecurityConsulting/PPLKiller
https://github.com/itm4n/PPLdump
https://www.redcursor.com.au/blog/bypassing-lsa-protection-aka-protected-process-light-without-mimikatz-on-windows-10
https://itm4n.github.io/lsass-runasppl/
https://blog.scrt.ch/2021/04/22/bypassing-lsa-protection-in-userland/
Теория:
https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them - типы логинов в Windows и связанные с ними учетные данные
https://github.com/Ignitetechnologies/Credential-Dumping - методы дампинга учетных данных
https://www.hackingarticles.in/password-dumping-cheatsheet-windows/ - обзор методов дампинга учётных данных
https://en.hackndo.com/remote-lsass-dump-passwords/ - методы удаленного снятия дампа
https://s3cur3th1ssh1t.github.io/Reflective-Dump-Tools/ - дамп из памяти, без загрузки файлов на диск
https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection - основы data protection api (используется для шифрования секретов юзеров, например, паролей в браузерах и т.п.)
https://book.hacktricks.xyz/windows-hardening/windows-local-privilege-escalation/dpapi-extracting-passwords - работа с dpapi
https://keithga.wordpress.com/2013/12/19/sysinternals-autologon-and-securely-encrypting-passwords/ - LSA
https://syfuhs.net/ops108-windows-authentication-internals-in-a-hybrid-world - подробное видео по аутентификации в windows
Mimikatz:
https://neil-fox.github.io/Mimikatz-usage-&-detection/ - основы
https://github.com/gentilkiwi/mimikatz/wiki - официальная вики (неполная)
https://hackware.ru/?p=11265 - команды для работы с учетными данными
https://hackware.ru/?p=11350 - работа с dpapi
https://blog.xpnsec.com/exploring-mimikatz-part-1/ - статьи по принципам работы
https://blog.xpnsec.com/exploring-mimikatz-part-2/
https://blog.3or.de/mimikatz-deep-dive-on-lsadumplsa-patch-and-inject.html - работа с lsass
https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/ - кастомизация
https://posts.specterops.io/mimidrv-in-depth-4d273d19e148 - работа с mimidrv
https://gist.github.com/insi2304/484a4e92941b437bad961fcacda82d49 - cheatsheet по наиболее популярным командам
https://blog.netwrix.com/2022/09/28/manipulating-user-passwords-with-mimikatz/ - манипуляции с учетными данными
https://habr.com/ru/company/angarasecurity/blog/661341/ - разные способы дампа LSASS от @snovvcrash
Обход credguard:
https://teamhydra.blog/2020/08/25/bypassing-credential-guard/
https://itm4n.github.io/credential-guard-bypass/
Обход PPL:
https://github.com/RedCursorSecurityConsulting/PPLKiller
https://github.com/itm4n/PPLdump
https://www.redcursor.com.au/blog/bypassing-lsa-protection-aka-protected-process-light-without-mimikatz-on-windows-10
https://itm4n.github.io/lsass-runasppl/
https://blog.scrt.ch/2021/04/22/bypassing-lsa-protection-in-userland/
Altered Security
Fantastic Windows Logon types and Where to Find Credentials in Them
Hello All,In this blog post we will explore and learn about various Windows Logon Types and understand how are these logon type events are generated. We will also see if we can extract credentials from individual logon types. We will be using our Active Directory…
🔥2
🔥Decryptor links
Пара ссылочек, где можно попробовать поискать декриптор под популярные Ransomware
https://id-ransomware.malwarehunterteam.com/index.php
https://noransom.kaspersky.com/
https://www.emsisoft.com/en/ransomware-decryption/
https://www.nomoreransom.org/en/decryption-tools.html
https://www.avast.com/ransomware-decryption-tools
#dfir #decryptor #ransom #ransomware
Пара ссылочек, где можно попробовать поискать декриптор под популярные Ransomware
https://id-ransomware.malwarehunterteam.com/index.php
https://noransom.kaspersky.com/
https://www.emsisoft.com/en/ransomware-decryption/
https://www.nomoreransom.org/en/decryption-tools.html
https://www.avast.com/ransomware-decryption-tools
#dfir #decryptor #ransom #ransomware
👍1
🔥С2 via VirusTotal API
Abusing VirusTotal API to host our C2 traffic, usefull for bypassing blocking firewall rules if VirusTotal is in the target white list , and in case you don't have C2 infrastructure , now you have a free one
https://github.com/D1rkMtr/VirusTotalC2
#c2 #redteam #pentest #virustotal
Abusing VirusTotal API to host our C2 traffic, usefull for bypassing blocking firewall rules if VirusTotal is in the target white list , and in case you don't have C2 infrastructure , now you have a free one
https://github.com/D1rkMtr/VirusTotalC2
#c2 #redteam #pentest #virustotal
🔥1
Forwarded from Пост Лукацкого
У MITRE Engenuity есть бесплатная программа обучения MITRE ATT&CK Defender (MAD), в рамках которой можно пройти изучить аспекты применения ATT&CK для Threat Intel, SecOps, Adversary Emulation, Threat Hunting, Purple Teamig.
Само обучение бесплатное (на Cybrary), а вот если хочется получать бейджи и проходить сертификации, то надо платить (499 долларов для физлиц).
Само обучение бесплатное (на Cybrary), а вот если хочется получать бейджи и проходить сертификации, то надо платить (499 долларов для физлиц).
🔥Happy New Year
Всех поздравляю с тем, что мир не треснул пополам в этом году.
Предстоит очередной год, очередные испытания, которые сделают нас опытнее, а значит и сильнее.
Желаю больше интересных кейсов в новом году.
Всех поздравляю с тем, что мир не треснул пополам в этом году.
Предстоит очередной год, очередные испытания, которые сделают нас опытнее, а значит и сильнее.
Желаю больше интересных кейсов в новом году.
⚡4🔥1🎉1
🔥Antiforensic
Anti Forensics Tool For Red Teamers, Used For Erasing Some Footprints In The Post Exploitation Phase.
https://github.com/PaulNorman01/Forensia
#redteam #forensic #evasion
Anti Forensics Tool For Red Teamers, Used For Erasing Some Footprints In The Post Exploitation Phase.
https://github.com/PaulNorman01/Forensia
#redteam #forensic #evasion
GitHub
GitHub - PaulNorman01/Forensia: Anti Forensics Tool For Red Teamers, Used For Erasing Footprints In The Post Exploitation Phase.
Anti Forensics Tool For Red Teamers, Used For Erasing Footprints In The Post Exploitation Phase. - PaulNorman01/Forensia
👍1
Forwarded from Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Forwarded from Darkside
Intelligence-X API Keys - 174
Info - https://github.com/IntelligenceX/SDK
end_domain - https://2.intelx.io/
•
Info - https://github.com/IntelligenceX/SDK
end_domain - https://2.intelx.io/
•
574de5e8-e9ad-48d4-8c34-700ccf0c4fd8
• 3ff63a02-bfdd-4180-83f1-14c8f44e7888
• 29b7fac0-175d-447c-b232-f2e9af43a279
• a5272d1b-4435-49a7-b7aa-6020ddb6f96c🔥Offensive Docker
Сборник Docker образов для тестирования
https://houdini.secsi.io/
#docker #pentest #redtem #offsec
Сборник Docker образов для тестирования
https://houdini.secsi.io/
#docker #pentest #redtem #offsec
Информационная_безопасность_2023_6_vstr2_01.jpg
6.1 MB
🔥Карта РФ рынка ИБ на 2023
Почитать можно тут - https://www.tadviser.ru/index.php/Статья:Карта_российского_рынка_информационной_безопасности_2023
#russia #market
Почитать можно тут - https://www.tadviser.ru/index.php/Статья:Карта_российского_рынка_информационной_безопасности_2023
#russia #market
👍1
Forwarded from RESOLUTE ATTACK
Инструкторы SANS создали листинг с более 150 инструментов с открытым исходным кодом, которые могут улучшить безопасность и эффективность
#Инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔥Tool for threat hunting in Azure
Умеет распознавать по MITRE
https://github.com/BlueTeamLabs/sentinel-attack
#azure #threathunting #dfir #sysmon #mitre
Умеет распознавать по MITRE
https://github.com/BlueTeamLabs/sentinel-attack
#azure #threathunting #dfir #sysmon #mitre
Forwarded from CrackCodes 🇮🇳 (Hayper)
🕵️♂️Руководство по поиску в твиттере(расширенный вариант)
🕵️♂️Twitter Search Guide (extended version)
#osint #twitter
Translation: ru-en
🕵️♂️Twitter Search Guide (Advanced)
🕵️♂️Twitter Search Guide (extended version)
#osint #twitter
🕵️♂️Twitter Search Guide (extended version)
#osint #twitter
Translation: ru-en
🕵️♂️Twitter Search Guide (Advanced)
🕵️♂️Twitter Search Guide (extended version)
#osint #twitter
🔥ChatGPT bot
Для тех, кто хочет поднять своего бота
https://github.com/altryne/chatGPT-telegram-bot/
#chatgpt #ai #telegram #bot
Для тех, кто хочет поднять своего бота
https://github.com/altryne/chatGPT-telegram-bot/
#chatgpt #ai #telegram #bot