Golden HackSpace | Hacker notes – Telegram
Golden HackSpace | Hacker notes
525 subscribers
91 photos
3 videos
37 files
147 links
Авторский канал по современной кибербезопасности без воды и лишнего мусора.

По вопросам можно обращаться в директ канала.
Download Telegram
🔥IT roadmap

Карта развития в различных направлениях IT. Карты интерактивные и предоставляют краткую информацию по элементам карты.

Будет полезно для тех, кто хочет вкатиться в одну из сфер или проверить знания в своей сфере.

https://roadmap.sh/roadmaps

#roadmap #IT
👍2
🔥Chat'em all

За последнее время мир выкатил большое количество нейросетевых моделей, но вот подходы к обучению этих моделей и датасеты отличаются, а значит они могут выдавать разные результаты на один и тот же запрос.

Это все привело к созданию инструмента, который агрегирует в себе ответы сразу нескольких ботов.

Чтобы корректно им пользоваться нужно будет заиметь аккаунты и API ключи интересующих ботов.

https://github.com/sunner/ChatALL

#neural #chatgpt #ai #chatbot
👍1
🔥Blind XSS search tools

Если ты знаешь, что такое Blind XSS, то скорее всего тебе бы не помешал инструмент для удобного их поиска.

Каждый из инструментов предоставляет нагрузку, которая может забирать Cookie из хранилища, делать скриншоты, отображать DOM, показывать уязвимый URI, а также и другие вещи.

#xsshunter

https://gihub.com/mandatoryprogrammer/xsshunter - Ранее был доступен из веба, но сейчас доступен только для локального развертывания.

#bxsshunter

https://bxsshunter.com/ - Работает в вебе, но не доступен для локального развертывания.

#ezXSS

https://github.com/ssl/ezXSS - Работает в вебе и доступен для локального развертывания.

#XSS #tools #bugbounty
Какого типа уязвимости межсайтового скриптинга не существует?
Anonymous Quiz
18%
Self-XSS
15%
DOM-based XSS
60%
Shrink XSS
8%
postMessage XSS
0%
Reflected XSS
🔥Зарплаты в ИБ

Привет! Канал не умер, просто автору нужен был глоток свежего воздуха😎

Сегодня я хотел поделиться свежей статейкой по исследованию рынка зарплат в ИБ, а также их сравнения с другими IT направлениями. Данный материал будет полезен тем, кто только начинает вкатываться в ИБ и тех, кто хочет навесить ценник на свои скиллы.

https://securitymedia.org/info/zarplaty-v-ib-komu-bolshe-vsekh-platyat.html - Ссылка на статью

Краткий итог: 💰📈 и 🔐👍

На канале также есть небольшая табличка с уровнем ЗП по направлениям в ИБ. Если кто ее еще не видел, то вот ссылка на пост - https://news.1rj.ru/str/GoldenHackSpace/214

#InfoSec #salary
👍2
🔥EVTX Analysis

Иногда в рамках работ DFIR возникает необходимость проверить большое количество логов Windows. Если ведутся политики расширенного аудита и логи часто генерятся, то обработать такой объем будет довольно затратно по времени.

Здесь и приходят на помощь средства автоматизации. Среди них можно выделить Chainsaw, который продолжает разрабатываться и дополняться.

Суть его работы проста. Он парсит .evtx логи и анализирует их содержимое на наличие аномалий с помощью Sigma правил.

https://github.com/WithSecureLabs/chainsaw

#dfir #logs #evtx #windows
🔥Password game

Случайно наткнулся на довольно забавную игру, суть которой в том, чтобы придумать пароль, который соответствует всем требованиям.

Концепция игры довольно интересная, но в то же время и сложная. Мой рекорд - 23 уровень.

https://neal.fun/password-game/

#game #fun #password
Red Report 2023.pdf
7.2 MB
🔥TOP Technics

Свежий отчет о самых популярных техниках, которые используются в инфраструктурном похеке.

Может быть полезно, чтобы прокачать свои навыки в инфраструктурном пентесте.

#infra #ad #mitre #TTP
🔥2
🔥PingCastle

Инструмент, который выполняет большое количество автоматических тестов безопасности AD.

Будет полезно для быстрой аналитики.

https://github.com/vletoux/pingcastle

Пример репорта - https://pingcastle.com/PingCastleFiles/ad_hc_test.mysmartlogon.com.html

#ad #audit #infra
👍2
🔥Data visualzation

Визуализируя различные форматы, можно сэкономить приличное количество времени. Ниже представлен небольшой список инструментов, которые могут с этим помочь.

1. Regular Expressions

https://regexper.com/

2. JSON, XML, YAML, CSV, TOML

https://jsoncrack.com/

3. LDAP Filters

https://piellardj.github.io/ldap-filter-analyzer/

#ldap #json #regexp #xml #yaml #csv #toml #visualization
1👍1🔥1
🔥APT attribution

Приведу парочку инструментов, которые которые помогут помочь провести атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.

- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- https://docs.google.com/spreadsheets/u/0/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml

#ti #ransomware #apt #soc #attribution
🔥21👍1🥰1
🔥ApiMonitor

ApiMonitor позволяет мониторить обращения отслеживаемого приложения к различным API, указывать параметры, которые были переданы в функцию и даже декодировать их значения для удобства.

Также есть функционал установки точек останова для определенных событий, древовидная структура вызовов, просмотр и модификация памяти процесса.

Может быть использован для анализа инструментов или малвари.

http://www.rohitab.com/apimonitor

#dfir #soc #malware #forensic #reverse
🔥3
🔥Haiti

Haiti - это инструмент, который поможет определить тип хэша.

Определив тип хэша, его можно отправить на перебор в соответствующий инструмент, указав режим, который любезно предоставит haiti.

Поддерживается больше 500 типов хэшей, включая современные.

https://github.com/noraj/haiti

#hash #identifier
👍3🔥2
🔥Exploit search

Часто бывает нужным найти эксплоит под конкретную CVE или продукт. В таких случаях не стоит ограничивать себя поиском только по exploit-db.

Список баз данных, которые агрегируют в себе эксплоиты.

https://www.exploitalert.com/browse-exploit.html
https://cxsecurity.com/
https://packetstormsecurity.com/files/tags/exploit/
https://0day.today/
https://www.exploit-db.com/
https://cvexploits.io/

Репозитории, которые агрегируют PoC для различных CVE.

https://github.com/tg12/PoC_CVEs
https://github.com/nu11secur1ty/CVE-mitre
https://github.com/trickest/cve

Ресурсы, на которых можно получить информацию по конкретной CVE или уязвимостям продукта.

https://attackerkb.com/
https://cve.mitre.org/cve/
https://security.snyk.io/
https://vuldb.com/
https://www.opencve.io/

Поиск по версии продукта:

https://nvd.nist.gov/
https://www.cvedetails.com/cve/
https://vulners.com/

Telegram боты:

@pocfather_bot
@Impulse_zad1_bot

Также не стоит забывать про дорки:

CVE-2021-44228 site:github.com

#exploit #CVE
👍4🔥3
🔥SRUM Analyze

SRUM (System Resource Usage Monitor) - это компонент системы, основная цель которого - отслеживать использование ресурсов системой, таких как CPU, память, дисковое пространство и сетевой трафик.

База данных SRUM находится по следующему пути:

C:\Windows\System32\sru\SRUDB.dat

Прелесть в том, что из из нее можно узнать о запускаемых процессах в системе, от чьего имени они запускались, в какое время и как долго были активны, об их сетевой активности и используемых ресурсах. И все это за последние несколько дней.

Это может быть крайне полезно в тех случаях, когда логи скомпрометированной машины были потерты или требуется получить чуть больше информации о контексте выполнения вредоносных процессов.

В качестве инструмента, который может помочь получить доступ к этой информации можно использовать srum-dump.

https://github.com/MarkBaggett/srum-dump/

#DFIR #srum
🔥Living of the land (Part 1)

Не все знают, что помимо известных:

https://gtfobins.github.io/ - Использование Unix программ
https://lolbas-project.github.io/ - Использование Windows программ

Есть еще и другие проекты:

https://lofl-project.github.io/ - PowerShell Командлеты и Windows бинари
https://lolapps-project.github.io/ - Эксплуатация распространенных приложений
https://gtfoargs.github.io/ - Использование аргументов
https://lots-project.com/ - Сайты с хорошей репутацией
https://malapi.io/ - Список WinAPI для малвари
https://filesec.io/ - Преимущества расширений
https://wadcoms.github.io/ - Атаки на AD
https://arttoolkit.github.io/ - Атаки на AD

#lotl
🔥7
🔥Living of the land (Part 2)

https://hijacklibs.net/ - Библиотеки для угона
https://unprotect.it/ - Список сниппетов кода для обхода СЗИ
https://boostsecurityio.github.io/lotp/ - Эксплуатация пайплайнов
https://www.loobins.io/ - Для macOS
https://lolesxi-project.github.io/LOLESXi - Виртуализация
https://www.loldrivers.io/ - Уязвимые драйверы
https://www.bootloaders.io/ - Список бутлоадеров
https://github.com/WithSecureLabs/lolcerts - Список подписанных сертификатов

Нечто похожее, но для блутима:
https://wtfbins.wtf/ - Фолсовая активность приложений
https://br0k3nlab.com/LoFP/ - Коллекция фолсов
https://lothardware.com.tr/ - Идентификаторы физических хактулов
https://lolbins-ctidriven.vercel.app/ - Приложения

#lotl
🔥4
🔥 Управление словарями для тестирования безопасности 🔥

Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует fzf для быстрого поиска и выбора словаря.

🔹 Особенности:

- Поиск словарей в указанной директории с использованием расширенного поиска.
- Возможность предварительного просмотра файлов с подсчетом строк и размеров.
- Подстановка пути к словарю сразу в терминал по нажатию Enter.

Поддержка hotkeys:

В оболочке zsh:

Alt+E — Открывает меню поиска и подставляет путь к словарю в командную строку после выбора.

Внутри поиска:

Ctrl+P — включает/выключает предпросмотр.
Ctrl+E — редактирование выбранного файла в nvim.
Ctrl+Y — копирование пути файла в буфер обмена.

🔹 Как установить:

Установите fzf и по желанию neovim.

Добавьте следующий скрипт в ваш .zshrc.

function ws() {
local DIR_PATH="${1:-/usr/share/wordlists}"
local CACHE_DIR="$HOME/.wordlist_cache"

mkdir -p "$CACHE_DIR"

local CACHE_FILE="$CACHE_DIR/$(find -L "$DIR_PATH" -type f -name "*.txt" | md5sum | cut -d ' ' -f1)"

DELIMITER="\t"

if [[ ! -f "$CACHE_FILE" ]]; then
find -L "$DIR_PATH" -type f -name "*.txt" -print0 |
xargs -0 -n1 -P$(nproc) bash -c 'for f; do
lines=$(($(wc -l < "$f" 2>/dev/null) + 1))
printf "%-13s\t%s\n" "[$lines]" "$f"
done' _ > "$CACHE_FILE"
fi

selected=$(<"$CACHE_FILE" fzf \
--delimiter=$DELIMITER \
--bind 'ctrl-p:toggle-preview' \
--bind 'ctrl-e:execute(nvim {2})' \
--bind 'ctrl-y:execute-silent(printf %s {2} | xclip -selection clipboard)' \
--preview '
printf "\033[1;32m📄 File:\033[0m %s\n" {2}
printf "\033[1;34m📏 Lines:\033[0m "
expr $(wc -l < {2}) + 1
printf "\033[1;34m💾 Size:\033[0m "
du -h {2} | cut -f1
printf "\n\033[1;36m📜 Preview:\033[0m\n"
head -n 100 {2}
' \
--preview-window=up:50%:wrap \
--header '╱ Ctrl+P: toggle preview │ Ctrl+E: edit │ Ctrl+Y: copy path /')

echo "$selected" | awk -F $DELIMITER '{print $2}'
}

function _ws_insert() {
local selected
selected=$(ws "$1")

[[ -z "$selected" ]] && return

LBUFFER+="$selected"
}

zle -N _ws_insert
bindkey "^[e" _ws_insert


Теперь вы можете легко искать, выбирать и редактировать нужные словари прямо из терминала!

💻 Попробуйте и упростите процесс работы с файлами словарей!

#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
🔥41👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3