Golden HackSpace | Hacker notes – Telegram
Golden HackSpace | Hacker notes
527 subscribers
91 photos
3 videos
37 files
147 links
Авторский канал по современной кибербезопасности без воды и лишнего мусора.

По вопросам можно обращаться в директ канала.
Download Telegram
Всем привет! Кратко поясню, что это за канал.

Здесь периодически будет появляться материал, который может быть интересным для развития в современном ИБ. Ссылки на полезные материалы, посты, инструменты, мысли вслух и многое другое.
Forwarded from Волосатый бублик
#windows #privesc #enumeration #enum #powershell

[Privilege Escalation Enumeration Script for Windows]
This noscript aims to enumerate common Windows security misconfigurations that can be leveraged for privilege escalation. It also gathers various information that might be useful for exploitation and/or post-exploitation

UPDATED

https://github.com/itm4n/PrivescCheck
Forwarded from Cyber Detective
http://app.netlas.io

Search engine for every domain and host available on the Internet (like Shodan and Censys):

- search by IP, domain DNS-servers, whois info, certificates (with filtering by ports and protocols);
- 2500 requests/month free;
- API and python lib "netlas".
👍1
Forwarded from Social Engineering
🔖 S.E. Заметка. Дорки Shodan.

Представьте следующую ситуацию: Вы купили себе новенькую камеру видеонаблюдения, повесили над гаражом своего большого дома для охраны крутой тачки. Настроили камеру, загрузили приложение и настроили доступ к своей камере из любой точки мира. Кажется все легко и просто, однако камера шлет запросы на китайский сервак и транслирует картинку в режиме онлайн. Этот сервер может не требовать пароля для доступа к каналу с вашей веб-камеры, что делает ее общедоступной для всех, кто ищет текст, содержащийся на странице просмотра камеры.

🖖🏻 Приветствую тебя user_name.

• Dorking является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа. Его по праву можно считать одним из самых корневых и главных инструментов #OSINT и сегодня я поделюсь с тобой крутым списком ресурсов, на которых ты можешь найти интересные дорки #Shodan:

https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://securitytrails.com/blog/top-shodan-dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://community.turgensec.com/shodan-pentesting-guide/
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Shodan%20Queries.txt

Вспомогательная информация:

https://beta.shodan.io/search/filters
https://beta.shodan.io/search/examples
https://nmap.org/book/osdetect-device-types.html
https://help.shodan.io/the-basics/search-query-fundamentals
https://en.wikipedia.org/wiki/List_of_Microsoft_Windows_versions

Альтернативы Shodan:

Fofa
Wigle
LeaxIX
Censys
NATLAS
ZoomEye
Oneyphe
Hunter.io
ivre.rocks
BinryEdge
Greaynoise
Ghostproject

Твой S.E. #OSINT #Shodan
Forwarded from GitHub Community
DrawNmapинструмент, разработанный на Python, который позволяет отображать Nmap в формате XML прямо в браузере

Также присутствует возможность фильтровать по открытым портам

Ссылка на проект

GitHub | #Python #Monitoring #Useful
Forwarded from s0i37_channel
Отыскать иголку в стоге сена. https://github.com/s0i37/crawl/tree/master/linux
- миниатюрная автономная поисковая система. Умеет рекурсивно скачивать по http, ftp и конечно же smb. Заряженная мощью wget, find и GNU-утилит способна извлекать текст и искать секреты в разнообразных файлах от doc/xls до архивов и exe/elf. Может быть достаточно полезным например во внутрянке на первых шагах, когда перед вами сетевые диски, анонимные ftp и веб-порталы.
Что_делать_при_визите_полиции.jpg
367 KB
Сап! У меня тут есть локальные материалы. Надо бы их как-то реализовывать, так что периодически буду сюда кидать.

Будет повод поковыряться, разобрать и структурировать. Сам заодно освежу память себе.

🔥 Мы же тут все дофига пентестеры, мда? Ну тогда не мешало бы знать, что делать, если к тебе стучится в дверь полиция.
🤨1
vmde.pdf
973.8 KB
Интересный материал по детекту сандбокс енвайромента
Forwarded from CyberYozh
✉️ Находим адреса электронной почты.

Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.

Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.

Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.

Установка:

git clone https://github.com/0x3curity/Samurai
apt install lynx
cd Samurai
chmod +x samurai.sh

Применение:

./samurai.sh

После этого открывается специальное меню, из которого можно выбрать необходимый тип поиска.

Официальный репозиторий GitHub: https://github.com/OffXec/Samurai

Обсудить в чате 👉 https://news.1rj.ru/str/+jrxm2KHbIl9kMDQy
Forwarded from 0% Privacy
|Most Common Windows Event IDs|

💥Windows Event Logs mindmap будет полезна для упрощения работы с журналами событий в винде, а также
применяется для следующих целей:
🕵️‍♂️Сбор логов
🕵️‍♂️Ловля/охота на угрозы(Threat hunting)
🕵️‍♂️DFIR(форензика)
🕵️‍♂️Диагностика

💥Windows Event Logs mindmap will be useful for simplifying the work with event logs in Windows, and is also
used for the following purposes:
🕵️‍♂️Log collection
🕵️‍♂️Threat hunting
🕵️‍♂️DFIR
🕵️‍♂️Troubleshooting

#forensics
Forwarded from 0% Privacy
|AV engines evasion|

🛡Только в ознакомительных целях!
Цикл статей про обход АВ движков и написание малваря на C++, который будет запускать пэйлоад.
💥Перед прочтением советую ознакомиться с тактиками обхода средств защиты информации от MITRE ATT&CK.

🛡For educational purposes only!
A series of articles about evasion AV engines and writing malware in C++ that will launch the payload.
💥 Before reading, I advise you to familiarize yourself with the tactics of Defense Evasion from MITRE ATT&CK.

🔥Evasions: Registry
🔥Classic code injection into the process
🔥часть1/part1 +📔исходный код/source code
🔥часть2/part2 +📔исходный код/source code
🔥часть3/part3 +📔исходный код/source code
🔥часть4/part4 +📔исходный код/source code
🔥часть5/part5 +📔исходный код/source code
🔥часть6/part6 +📔исходный код/source code
🔥часть7/part7(Disable Windows Defender) +
📔исходный код/source code
🔥часть8/part8(Encode payload via Z85 algorithm) +
📔исходный код/source code
🔥часть9/part9( Encrypt base64 encoded payload via RC4) +
📔исходный код/source code
🔥часть10/part10(anti-debugging. NtGlobalFlag) +
📔исходный код/source code

#malwareDevelopment #av #evasion #WinDefender #antiReverse
Forwarded from Proxy Bar
JuicyPotatoNG
Windows LPE: от сервисной учётки до system
Read
Download LPE

#lpe #windows
Forwarded from HackGit
​​EnableWindowsLogSettings

Documentation and noscripts to properly enable Windows event logs.

https://github.com/Yamato-Security/EnableWindowsLogSettings
Анализ вредоносных программ.pdf
47.4 MB
🔥 Вот в добавок относительно свежая книжка по реверсу, где можно всякие умные штуки почитать.

Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1

#reverse #crackme
Ладно, а теперь к серьезным вещам. Лучше этого инструмента я ничего не видел🔥

Если у кого есть что пошарить, то пишите в комменты