🔥IT roadmap
Карта развития в различных направлениях IT. Карты интерактивные и предоставляют краткую информацию по элементам карты.
Будет полезно для тех, кто хочет вкатиться в одну из сфер или проверить знания в своей сфере.
https://roadmap.sh/roadmaps
#roadmap #IT
Карта развития в различных направлениях IT. Карты интерактивные и предоставляют краткую информацию по элементам карты.
Будет полезно для тех, кто хочет вкатиться в одну из сфер или проверить знания в своей сфере.
https://roadmap.sh/roadmaps
#roadmap #IT
👍2
🔥Chat'em all
За последнее время мир выкатил большое количество нейросетевых моделей, но вот подходы к обучению этих моделей и датасеты отличаются, а значит они могут выдавать разные результаты на один и тот же запрос.
Это все привело к созданию инструмента, который агрегирует в себе ответы сразу нескольких ботов.
Чтобы корректно им пользоваться нужно будет заиметь аккаунты и API ключи интересующих ботов.
https://github.com/sunner/ChatALL
#neural #chatgpt #ai #chatbot
За последнее время мир выкатил большое количество нейросетевых моделей, но вот подходы к обучению этих моделей и датасеты отличаются, а значит они могут выдавать разные результаты на один и тот же запрос.
Это все привело к созданию инструмента, который агрегирует в себе ответы сразу нескольких ботов.
Чтобы корректно им пользоваться нужно будет заиметь аккаунты и API ключи интересующих ботов.
https://github.com/sunner/ChatALL
#neural #chatgpt #ai #chatbot
👍1
🔥Blind XSS search tools
Если ты знаешь, что такое Blind XSS, то скорее всего тебе бы не помешал инструмент для удобного их поиска.
Каждый из инструментов предоставляет нагрузку, которая может забирать Cookie из хранилища, делать скриншоты, отображать DOM, показывать уязвимый URI, а также и другие вещи.
#xsshunter
https://gihub.com/mandatoryprogrammer/xsshunter - Ранее был доступен из веба, но сейчас доступен только для локального развертывания.
#bxsshunter
https://bxsshunter.com/ - Работает в вебе, но не доступен для локального развертывания.
#ezXSS
https://github.com/ssl/ezXSS - Работает в вебе и доступен для локального развертывания.
#XSS #tools #bugbounty
Если ты знаешь, что такое Blind XSS, то скорее всего тебе бы не помешал инструмент для удобного их поиска.
Каждый из инструментов предоставляет нагрузку, которая может забирать Cookie из хранилища, делать скриншоты, отображать DOM, показывать уязвимый URI, а также и другие вещи.
#xsshunter
https://gihub.com/mandatoryprogrammer/xsshunter - Ранее был доступен из веба, но сейчас доступен только для локального развертывания.
#bxsshunter
https://bxsshunter.com/ - Работает в вебе, но не доступен для локального развертывания.
#ezXSS
https://github.com/ssl/ezXSS - Работает в вебе и доступен для локального развертывания.
#XSS #tools #bugbounty
Какого типа уязвимости межсайтового скриптинга не существует?
Anonymous Quiz
18%
Self-XSS
15%
DOM-based XSS
60%
Shrink XSS
8%
postMessage XSS
0%
Reflected XSS
🔥Зарплаты в ИБ
Привет! Канал не умер, просто автору нужен был глоток свежего воздуха😎
Сегодня я хотел поделиться свежей статейкой по исследованию рынка зарплат в ИБ, а также их сравнения с другими IT направлениями. Данный материал будет полезен тем, кто только начинает вкатываться в ИБ и тех, кто хочет навесить ценник на свои скиллы.
https://securitymedia.org/info/zarplaty-v-ib-komu-bolshe-vsekh-platyat.html - Ссылка на статью
Краткий итог: 💰📈 и 🔐👍
На канале также есть небольшая табличка с уровнем ЗП по направлениям в ИБ. Если кто ее еще не видел, то вот ссылка на пост - https://news.1rj.ru/str/GoldenHackSpace/214
#InfoSec #salary
Привет! Канал не умер, просто автору нужен был глоток свежего воздуха😎
Сегодня я хотел поделиться свежей статейкой по исследованию рынка зарплат в ИБ, а также их сравнения с другими IT направлениями. Данный материал будет полезен тем, кто только начинает вкатываться в ИБ и тех, кто хочет навесить ценник на свои скиллы.
https://securitymedia.org/info/zarplaty-v-ib-komu-bolshe-vsekh-platyat.html - Ссылка на статью
Краткий итог: 💰📈 и 🔐👍
На канале также есть небольшая табличка с уровнем ЗП по направлениям в ИБ. Если кто ее еще не видел, то вот ссылка на пост - https://news.1rj.ru/str/GoldenHackSpace/214
#InfoSec #salary
securitymedia.org
Зарплаты в ИБ: кому больше всех платят?
Рекрутеры смотрят на них с восхищением, а стоматологи завидуют – ИТ-специалисты в России за последние несколько лет не только ушли вперед по уровню заработных плат от представителей других специальностей, но и получили ряд бонусов от государства в лице М…
👍2
🔥EVTX Analysis
Иногда в рамках работ DFIR возникает необходимость проверить большое количество логов Windows. Если ведутся политики расширенного аудита и логи часто генерятся, то обработать такой объем будет довольно затратно по времени.
Здесь и приходят на помощь средства автоматизации. Среди них можно выделить Chainsaw, который продолжает разрабатываться и дополняться.
Суть его работы проста. Он парсит .evtx логи и анализирует их содержимое на наличие аномалий с помощью Sigma правил.
https://github.com/WithSecureLabs/chainsaw
#dfir #logs #evtx #windows
Иногда в рамках работ DFIR возникает необходимость проверить большое количество логов Windows. Если ведутся политики расширенного аудита и логи часто генерятся, то обработать такой объем будет довольно затратно по времени.
Здесь и приходят на помощь средства автоматизации. Среди них можно выделить Chainsaw, который продолжает разрабатываться и дополняться.
Суть его работы проста. Он парсит .evtx логи и анализирует их содержимое на наличие аномалий с помощью Sigma правил.
https://github.com/WithSecureLabs/chainsaw
#dfir #logs #evtx #windows
🔥Password game
Случайно наткнулся на довольно забавную игру, суть которой в том, чтобы придумать пароль, который соответствует всем требованиям.
Концепция игры довольно интересная, но в то же время и сложная. Мой рекорд - 23 уровень.
https://neal.fun/password-game/
#game #fun #password
Случайно наткнулся на довольно забавную игру, суть которой в том, чтобы придумать пароль, который соответствует всем требованиям.
Концепция игры довольно интересная, но в то же время и сложная. Мой рекорд - 23 уровень.
https://neal.fun/password-game/
#game #fun #password
Red Report 2023.pdf
7.2 MB
🔥TOP Technics
Свежий отчет о самых популярных техниках, которые используются в инфраструктурном похеке.
Может быть полезно, чтобы прокачать свои навыки в инфраструктурном пентесте.
#infra #ad #mitre #TTP
Свежий отчет о самых популярных техниках, которые используются в инфраструктурном похеке.
Может быть полезно, чтобы прокачать свои навыки в инфраструктурном пентесте.
#infra #ad #mitre #TTP
🔥2
🔥PingCastle
Инструмент, который выполняет большое количество автоматических тестов безопасности AD.
Будет полезно для быстрой аналитики.
https://github.com/vletoux/pingcastle
Пример репорта - https://pingcastle.com/PingCastleFiles/ad_hc_test.mysmartlogon.com.html
#ad #audit #infra
Инструмент, который выполняет большое количество автоматических тестов безопасности AD.
Будет полезно для быстрой аналитики.
https://github.com/vletoux/pingcastle
Пример репорта - https://pingcastle.com/PingCastleFiles/ad_hc_test.mysmartlogon.com.html
#ad #audit #infra
👍2
🔥Data visualzation
Визуализируя различные форматы, можно сэкономить приличное количество времени. Ниже представлен небольшой список инструментов, которые могут с этим помочь.
1. Regular Expressions
https://regexper.com/
2. JSON, XML, YAML, CSV, TOML
https://jsoncrack.com/
3. LDAP Filters
https://piellardj.github.io/ldap-filter-analyzer/
#ldap #json #regexp #xml #yaml #csv #toml #visualization
Визуализируя различные форматы, можно сэкономить приличное количество времени. Ниже представлен небольшой список инструментов, которые могут с этим помочь.
1. Regular Expressions
https://regexper.com/
2. JSON, XML, YAML, CSV, TOML
https://jsoncrack.com/
3. LDAP Filters
https://piellardj.github.io/ldap-filter-analyzer/
#ldap #json #regexp #xml #yaml #csv #toml #visualization
Jsoncrack
JSON Crack | Online JSON Viewer - Transform your data into interactive graphs
JSON Crack Editor is a tool for visualizing into graphs, analyzing, editing, formatting, querying, transforming and validating JSON, CSV, YAML, XML, and more.
❤1👍1🔥1
🔥APT attribution
Приведу парочку инструментов, которые которые помогут помочь провести атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- https://docs.google.com/spreadsheets/u/0/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml
#ti #ransomware #apt #soc #attribution
Приведу парочку инструментов, которые которые помогут помочь провести атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- https://docs.google.com/spreadsheets/u/0/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml
#ti #ransomware #apt #soc #attribution
🔥2⚡1👍1🥰1
🔥ApiMonitor
ApiMonitor позволяет мониторить обращения отслеживаемого приложения к различным API, указывать параметры, которые были переданы в функцию и даже декодировать их значения для удобства.
Также есть функционал установки точек останова для определенных событий, древовидная структура вызовов, просмотр и модификация памяти процесса.
Может быть использован для анализа инструментов или малвари.
http://www.rohitab.com/apimonitor
#dfir #soc #malware #forensic #reverse
ApiMonitor позволяет мониторить обращения отслеживаемого приложения к различным API, указывать параметры, которые были переданы в функцию и даже декодировать их значения для удобства.
Также есть функционал установки точек останова для определенных событий, древовидная структура вызовов, просмотр и модификация памяти процесса.
Может быть использован для анализа инструментов или малвари.
http://www.rohitab.com/apimonitor
#dfir #soc #malware #forensic #reverse
🔥3
🔥Haiti
Haiti - это инструмент, который поможет определить тип хэша.
Определив тип хэша, его можно отправить на перебор в соответствующий инструмент, указав режим, который любезно предоставит haiti.
Поддерживается больше 500 типов хэшей, включая современные.
https://github.com/noraj/haiti
#hash #identifier
Haiti - это инструмент, который поможет определить тип хэша.
Определив тип хэша, его можно отправить на перебор в соответствующий инструмент, указав режим, который любезно предоставит haiti.
Поддерживается больше 500 типов хэшей, включая современные.
https://github.com/noraj/haiti
#hash #identifier
👍3🔥2
🔥Exploit search
Часто бывает нужным найти эксплоит под конкретную CVE или продукт. В таких случаях не стоит ограничивать себя поиском только по exploit-db.
Список баз данных, которые агрегируют в себе эксплоиты.
https://www.exploitalert.com/browse-exploit.html
https://cxsecurity.com/
https://packetstormsecurity.com/files/tags/exploit/
https://0day.today/
https://www.exploit-db.com/
https://cvexploits.io/
Репозитории, которые агрегируют PoC для различных CVE.
https://github.com/tg12/PoC_CVEs
https://github.com/nu11secur1ty/CVE-mitre
https://github.com/trickest/cve
Ресурсы, на которых можно получить информацию по конкретной CVE или уязвимостям продукта.
https://attackerkb.com/
https://cve.mitre.org/cve/
https://security.snyk.io/
https://vuldb.com/
https://www.opencve.io/
Поиск по версии продукта:
https://nvd.nist.gov/
https://www.cvedetails.com/cve/
https://vulners.com/
Telegram боты:
@pocfather_bot
@Impulse_zad1_bot
Также не стоит забывать про дорки:
Часто бывает нужным найти эксплоит под конкретную CVE или продукт. В таких случаях не стоит ограничивать себя поиском только по exploit-db.
Список баз данных, которые агрегируют в себе эксплоиты.
https://www.exploitalert.com/browse-exploit.html
https://cxsecurity.com/
https://packetstormsecurity.com/files/tags/exploit/
https://0day.today/
https://www.exploit-db.com/
https://cvexploits.io/
Репозитории, которые агрегируют PoC для различных CVE.
https://github.com/tg12/PoC_CVEs
https://github.com/nu11secur1ty/CVE-mitre
https://github.com/trickest/cve
Ресурсы, на которых можно получить информацию по конкретной CVE или уязвимостям продукта.
https://attackerkb.com/
https://cve.mitre.org/cve/
https://security.snyk.io/
https://vuldb.com/
https://www.opencve.io/
Поиск по версии продукта:
https://nvd.nist.gov/
https://www.cvedetails.com/cve/
https://vulners.com/
Telegram боты:
@pocfather_bot
@Impulse_zad1_bot
Также не стоит забывать про дорки:
CVE-2021-44228 site:github.com
#exploit #CVE👍4🔥3
🔥SRUM Analyze
SRUM (System Resource Usage Monitor) - это компонент системы, основная цель которого - отслеживать использование ресурсов системой, таких как CPU, память, дисковое пространство и сетевой трафик.
База данных SRUM находится по следующему пути:
Это может быть крайне полезно в тех случаях, когда логи скомпрометированной машины были потерты или требуется получить чуть больше информации о контексте выполнения вредоносных процессов.
В качестве инструмента, который может помочь получить доступ к этой информации можно использовать
https://github.com/MarkBaggett/srum-dump/
#DFIR #srum
SRUM (System Resource Usage Monitor) - это компонент системы, основная цель которого - отслеживать использование ресурсов системой, таких как CPU, память, дисковое пространство и сетевой трафик.
База данных SRUM находится по следующему пути:
C:\Windows\System32\sru\SRUDB.dat
Прелесть в том, что из из нее можно узнать о запускаемых процессах в системе, от чьего имени они запускались, в какое время и как долго были активны, об их сетевой активности и используемых ресурсах. И все это за последние несколько дней. Это может быть крайне полезно в тех случаях, когда логи скомпрометированной машины были потерты или требуется получить чуть больше информации о контексте выполнения вредоносных процессов.
В качестве инструмента, который может помочь получить доступ к этой информации можно использовать
srum-dump.https://github.com/MarkBaggett/srum-dump/
#DFIR #srum
🔥Living of the land (Part 1)
Не все знают, что помимо известных:
https://gtfobins.github.io/ - Использование Unix программ
https://lolbas-project.github.io/ - Использование Windows программ
Есть еще и другие проекты:
https://lofl-project.github.io/ - PowerShell Командлеты и Windows бинари
https://lolapps-project.github.io/ - Эксплуатация распространенных приложений
https://gtfoargs.github.io/ - Использование аргументов
https://lots-project.com/ - Сайты с хорошей репутацией
https://malapi.io/ - Список WinAPI для малвари
https://filesec.io/ - Преимущества расширений
https://wadcoms.github.io/ - Атаки на AD
https://arttoolkit.github.io/ - Атаки на AD
#lotl
Не все знают, что помимо известных:
https://gtfobins.github.io/ - Использование Unix программ
https://lolbas-project.github.io/ - Использование Windows программ
Есть еще и другие проекты:
https://lofl-project.github.io/ - PowerShell Командлеты и Windows бинари
https://lolapps-project.github.io/ - Эксплуатация распространенных приложений
https://gtfoargs.github.io/ - Использование аргументов
https://lots-project.com/ - Сайты с хорошей репутацией
https://malapi.io/ - Список WinAPI для малвари
https://filesec.io/ - Преимущества расширений
https://wadcoms.github.io/ - Атаки на AD
https://arttoolkit.github.io/ - Атаки на AD
#lotl
🔥7
🔥Living of the land (Part 2)
https://hijacklibs.net/ - Библиотеки для угона
https://unprotect.it/ - Список сниппетов кода для обхода СЗИ
https://boostsecurityio.github.io/lotp/ - Эксплуатация пайплайнов
https://www.loobins.io/ - Для macOS
https://lolesxi-project.github.io/LOLESXi - Виртуализация
https://www.loldrivers.io/ - Уязвимые драйверы
https://www.bootloaders.io/ - Список бутлоадеров
https://github.com/WithSecureLabs/lolcerts - Список подписанных сертификатов
Нечто похожее, но для блутима:
https://wtfbins.wtf/ - Фолсовая активность приложений
https://br0k3nlab.com/LoFP/ - Коллекция фолсов
https://lothardware.com.tr/ - Идентификаторы физических хактулов
https://lolbins-ctidriven.vercel.app/ - Приложения
#lotl
https://hijacklibs.net/ - Библиотеки для угона
https://unprotect.it/ - Список сниппетов кода для обхода СЗИ
https://boostsecurityio.github.io/lotp/ - Эксплуатация пайплайнов
https://www.loobins.io/ - Для macOS
https://lolesxi-project.github.io/LOLESXi - Виртуализация
https://www.loldrivers.io/ - Уязвимые драйверы
https://www.bootloaders.io/ - Список бутлоадеров
https://github.com/WithSecureLabs/lolcerts - Список подписанных сертификатов
Нечто похожее, но для блутима:
https://wtfbins.wtf/ - Фолсовая активность приложений
https://br0k3nlab.com/LoFP/ - Коллекция фолсов
https://lothardware.com.tr/ - Идентификаторы физических хактулов
https://lolbins-ctidriven.vercel.app/ - Приложения
#lotl
🔥4
🔥 Управление словарями для тестирования безопасности 🔥
Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует fzf для быстрого поиска и выбора словаря.
🔹 Особенности:
- Поиск словарей в указанной директории с использованием расширенного поиска.
- Возможность предварительного просмотра файлов с подсчетом строк и размеров.
- Подстановка пути к словарю сразу в терминал по нажатию
Поддержка hotkeys:
В оболочке
Внутри поиска:
🔹 Как установить:
Установите fzf и по желанию neovim.
Добавьте следующий скрипт в ваш
Теперь вы можете легко искать, выбирать и редактировать нужные словари прямо из терминала!
💻 Попробуйте и упростите процесс работы с файлами словарей!
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует fzf для быстрого поиска и выбора словаря.
🔹 Особенности:
- Поиск словарей в указанной директории с использованием расширенного поиска.
- Возможность предварительного просмотра файлов с подсчетом строк и размеров.
- Подстановка пути к словарю сразу в терминал по нажатию
Enter.Поддержка hotkeys:
В оболочке
zsh:Alt+E — Открывает меню поиска и подставляет путь к словарю в командную строку после выбора.Внутри поиска:
Ctrl+P — включает/выключает предпросмотр.Ctrl+E — редактирование выбранного файла в nvim.Ctrl+Y — копирование пути файла в буфер обмена.🔹 Как установить:
Установите fzf и по желанию neovim.
Добавьте следующий скрипт в ваш
.zshrc.function ws() {
local DIR_PATH="${1:-/usr/share/wordlists}"
local CACHE_DIR="$HOME/.wordlist_cache"
mkdir -p "$CACHE_DIR"
local CACHE_FILE="$CACHE_DIR/$(find -L "$DIR_PATH" -type f -name "*.txt" | md5sum | cut -d ' ' -f1)"
DELIMITER="\t"
if [[ ! -f "$CACHE_FILE" ]]; then
find -L "$DIR_PATH" -type f -name "*.txt" -print0 |
xargs -0 -n1 -P$(nproc) bash -c 'for f; do
lines=$(($(wc -l < "$f" 2>/dev/null) + 1))
printf "%-13s\t%s\n" "[$lines]" "$f"
done' _ > "$CACHE_FILE"
fi
selected=$(<"$CACHE_FILE" fzf \
--delimiter=$DELIMITER \
--bind 'ctrl-p:toggle-preview' \
--bind 'ctrl-e:execute(nvim {2})' \
--bind 'ctrl-y:execute-silent(printf %s {2} | xclip -selection clipboard)' \
--preview '
printf "\033[1;32m📄 File:\033[0m %s\n" {2}
printf "\033[1;34m📏 Lines:\033[0m "
expr $(wc -l < {2}) + 1
printf "\033[1;34m💾 Size:\033[0m "
du -h {2} | cut -f1
printf "\n\033[1;36m📜 Preview:\033[0m\n"
head -n 100 {2}
' \
--preview-window=up:50%:wrap \
--header '╱ Ctrl+P: toggle preview │ Ctrl+E: edit │ Ctrl+Y: copy path /')
echo "$selected" | awk -F $DELIMITER '{print $2}'
}
function _ws_insert() {
local selected
selected=$(ws "$1")
[[ -z "$selected" ]] && return
LBUFFER+="$selected"
}
zle -N _ws_insert
bindkey "^[e" _ws_insertТеперь вы можете легко искать, выбирать и редактировать нужные словари прямо из терминала!
💻 Попробуйте и упростите процесс работы с файлами словарей!
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
🔥4❤1👏1
Golden HackSpace | Hacker notes
🔥 Управление словарями для тестирования безопасности 🔥 Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует…
Media is too big
VIEW IN TELEGRAM
Демо работы инструмента.
В тему к посту выше про управление словарями
https://news.1rj.ru/str/GoldenHackSpace/247
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
В тему к посту выше про управление словарями
https://news.1rj.ru/str/GoldenHackSpace/247
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
🔥1