Всем привет! Кратко поясню, что это за канал.
Здесь периодически будет появляться материал, который может быть интересным для развития в современном ИБ. Ссылки на полезные материалы, посты, инструменты, мысли вслух и многое другое.
Здесь периодически будет появляться материал, который может быть интересным для развития в современном ИБ. Ссылки на полезные материалы, посты, инструменты, мысли вслух и многое другое.
Forwarded from Волосатый бублик
#windows #privesc #enumeration #enum #powershell
[Privilege Escalation Enumeration Script for Windows]
https://github.com/itm4n/PrivescCheck
[Privilege Escalation Enumeration Script for Windows]
This noscript aims to enumerate common Windows security misconfigurations that can be leveraged for privilege escalation. It also gathers various information that might be useful for exploitation and/or post-exploitationUPDATED
https://github.com/itm4n/PrivescCheck
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
Forwarded from Cyber Detective
http://app.netlas.io
Search engine for every domain and host available on the Internet (like Shodan and Censys):
- search by IP, domain DNS-servers, whois info, certificates (with filtering by ports and protocols);
- 2500 requests/month free;
- API and python lib "netlas".
Search engine for every domain and host available on the Internet (like Shodan and Censys):
- search by IP, domain DNS-servers, whois info, certificates (with filtering by ports and protocols);
- 2500 requests/month free;
- API and python lib "netlas".
👍1
Forwarded from Social Engineering
🔖 S.E. Заметка. Дорки Shodan.
Представьте следующую ситуацию: Вы купили себе новенькую камеру видеонаблюдения, повесили над гаражом своего большого дома для охраны крутой тачки. Настроили камеру, загрузили приложение и настроили доступ к своей камере из любой точки мира. Кажется все легко и просто, однако камера шлет запросы на китайский сервак и транслирует картинку в режиме онлайн. Этот сервер может не требовать пароля для доступа к каналу с вашей веб-камеры, что делает ее общедоступной для всех, кто ищет текст, содержащийся на странице просмотра камеры.
• https://github.com/lothos612/shodan
• https://github.com/IFLinfosec/shodan-dorks
• https://github.com/humblelad/Shodan-Dorks
• https://securitytrails.com/blog/top-shodan-dorks
• https://github.com/jakejarvis/awesome-shodan-queries
• https://community.turgensec.com/shodan-pentesting-guide/
• https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/
• https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Shodan%20Queries.txt
Вспомогательная информация:
• https://beta.shodan.io/search/filters
• https://beta.shodan.io/search/examples
• https://nmap.org/book/osdetect-device-types.html
• https://help.shodan.io/the-basics/search-query-fundamentals
• https://en.wikipedia.org/wiki/List_of_Microsoft_Windows_versions
Альтернативы Shodan:
• Fofa
• Wigle
• LeaxIX
• Censys
• NATLAS
• ZoomEye
• Oneyphe
• Hunter.io
• ivre.rocks
• BinryEdge
• Greaynoise
• Ghostproject
Твой S.E. #OSINT #Shodan
Представьте следующую ситуацию: Вы купили себе новенькую камеру видеонаблюдения, повесили над гаражом своего большого дома для охраны крутой тачки. Настроили камеру, загрузили приложение и настроили доступ к своей камере из любой точки мира. Кажется все легко и просто, однако камера шлет запросы на китайский сервак и транслирует картинку в режиме онлайн. Этот сервер может не требовать пароля для доступа к каналу с вашей веб-камеры, что делает ее общедоступной для всех, кто ищет текст, содержащийся на странице просмотра камеры.
🖖🏻 Приветствую тебя user_name.
• Dorking является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа. Его по праву можно считать одним из самых корневых и главных инструментов #OSINT и сегодня я поделюсь с тобой крутым списком ресурсов, на которых ты можешь найти интересные дорки #Shodan:• https://github.com/lothos612/shodan
• https://github.com/IFLinfosec/shodan-dorks
• https://github.com/humblelad/Shodan-Dorks
• https://securitytrails.com/blog/top-shodan-dorks
• https://github.com/jakejarvis/awesome-shodan-queries
• https://community.turgensec.com/shodan-pentesting-guide/
• https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/
• https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Shodan%20Queries.txt
Вспомогательная информация:
• https://beta.shodan.io/search/filters
• https://beta.shodan.io/search/examples
• https://nmap.org/book/osdetect-device-types.html
• https://help.shodan.io/the-basics/search-query-fundamentals
• https://en.wikipedia.org/wiki/List_of_Microsoft_Windows_versions
Альтернативы Shodan:
• Fofa
• Wigle
• LeaxIX
• Censys
• NATLAS
• ZoomEye
• Oneyphe
• Hunter.io
• ivre.rocks
• BinryEdge
• Greaynoise
• Ghostproject
Твой S.E. #OSINT #Shodan
Forwarded from GitHub Community
DrawNmap – инструмент, разработанный на Python, который позволяет отображать Nmap в формате XML прямо в браузере
Также присутствует возможность фильтровать по открытым портам
⤷ Ссылка на проект
GitHub | #Python #Monitoring #Useful
Также присутствует возможность фильтровать по открытым портам
⤷ Ссылка на проект
GitHub | #Python #Monitoring #Useful
Forwarded from s0i37_channel
Отыскать иголку в стоге сена. https://github.com/s0i37/crawl/tree/master/linux
- миниатюрная автономная поисковая система. Умеет рекурсивно скачивать по http, ftp и конечно же smb. Заряженная мощью wget, find и GNU-утилит способна извлекать текст и искать секреты в разнообразных файлах от doc/xls до архивов и exe/elf. Может быть достаточно полезным например во внутрянке на первых шагах, когда перед вами сетевые диски, анонимные ftp и веб-порталы.
- миниатюрная автономная поисковая система. Умеет рекурсивно скачивать по http, ftp и конечно же smb. Заряженная мощью wget, find и GNU-утилит способна извлекать текст и искать секреты в разнообразных файлах от doc/xls до архивов и exe/elf. Может быть достаточно полезным например во внутрянке на первых шагах, когда перед вами сетевые диски, анонимные ftp и веб-порталы.
Что_делать_при_визите_полиции.jpg
367 KB
Сап! У меня тут есть локальные материалы. Надо бы их как-то реализовывать, так что периодически буду сюда кидать.
Будет повод поковыряться, разобрать и структурировать. Сам заодно освежу память себе.
🔥 Мы же тут все дофига пентестеры, мда? Ну тогда не мешало бы знать, что делать, если к тебе стучится в дверь полиция.
Будет повод поковыряться, разобрать и структурировать. Сам заодно освежу память себе.
🔥 Мы же тут все дофига пентестеры, мда? Ну тогда не мешало бы знать, что делать, если к тебе стучится в дверь полиция.
🤨1
vmde.pdf
973.8 KB
Интересный материал по детекту сандбокс енвайромента
Forwarded from CyberYozh
✉️ Находим адреса электронной почты.
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://news.1rj.ru/str/+jrxm2KHbIl9kMDQy
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
git clone https://github.com/0x3curity/SamuraiПрименение:
apt install lynx
cd Samurai
chmod +x samurai.sh
./samurai.shПосле этого открывается специальное меню, из которого можно выбрать необходимый тип поиска.
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://news.1rj.ru/str/+jrxm2KHbIl9kMDQy
Forwarded from 0% Privacy
|Most Common Windows Event IDs|
💥Windows Event Logs mindmap будет полезна для упрощения работы с журналами событий в винде, а также
применяется для следующих целей:
🕵️♂️Сбор логов
🕵️♂️Ловля/охота на угрозы(Threat hunting)
🕵️♂️DFIR(форензика)
🕵️♂️Диагностика
💥Windows Event Logs mindmap will be useful for simplifying the work with event logs in Windows, and is also
used for the following purposes:
🕵️♂️Log collection
🕵️♂️Threat hunting
🕵️♂️DFIR
🕵️♂️Troubleshooting
#forensics
💥Windows Event Logs mindmap будет полезна для упрощения работы с журналами событий в винде, а также
применяется для следующих целей:
🕵️♂️Сбор логов
🕵️♂️Ловля/охота на угрозы(Threat hunting)
🕵️♂️DFIR(форензика)
🕵️♂️Диагностика
💥Windows Event Logs mindmap will be useful for simplifying the work with event logs in Windows, and is also
used for the following purposes:
🕵️♂️Log collection
🕵️♂️Threat hunting
🕵️♂️DFIR
🕵️♂️Troubleshooting
#forensics
Forwarded from 0% Privacy
|AV engines evasion|
🛡Только в ознакомительных целях!
Цикл статей про обход АВ движков и написание малваря на C++, который будет запускать пэйлоад.
💥Перед прочтением советую ознакомиться с тактиками обхода средств защиты информации от MITRE ATT&CK.
🛡For educational purposes only!
A series of articles about evasion AV engines and writing malware in C++ that will launch the payload.
💥 Before reading, I advise you to familiarize yourself with the tactics of Defense Evasion from MITRE ATT&CK.
🔥Evasions: Registry
🔥Classic code injection into the process
🔥часть1/part1 +📔исходный код/source code
🔥часть2/part2 +📔исходный код/source code
🔥часть3/part3 +📔исходный код/source code
🔥часть4/part4 +📔исходный код/source code
🔥часть5/part5 +📔исходный код/source code
🔥часть6/part6 +📔исходный код/source code
🔥часть7/part7(Disable Windows Defender) +
📔исходный код/source code
🔥часть8/part8(Encode payload via Z85 algorithm) +
📔исходный код/source code
🔥часть9/part9( Encrypt base64 encoded payload via RC4) +
📔исходный код/source code
🔥часть10/part10(anti-debugging. NtGlobalFlag) +
📔исходный код/source code
#malwareDevelopment #av #evasion #WinDefender #antiReverse
🛡Только в ознакомительных целях!
Цикл статей про обход АВ движков и написание малваря на C++, который будет запускать пэйлоад.
💥Перед прочтением советую ознакомиться с тактиками обхода средств защиты информации от MITRE ATT&CK.
🛡For educational purposes only!
A series of articles about evasion AV engines and writing malware in C++ that will launch the payload.
💥 Before reading, I advise you to familiarize yourself with the tactics of Defense Evasion from MITRE ATT&CK.
🔥Evasions: Registry
🔥Classic code injection into the process
🔥часть1/part1 +📔исходный код/source code
🔥часть2/part2 +📔исходный код/source code
🔥часть3/part3 +📔исходный код/source code
🔥часть4/part4 +📔исходный код/source code
🔥часть5/part5 +📔исходный код/source code
🔥часть6/part6 +📔исходный код/source code
🔥часть7/part7(Disable Windows Defender) +
📔исходный код/source code
🔥часть8/part8(Encode payload via Z85 algorithm) +
📔исходный код/source code
🔥часть9/part9( Encrypt base64 encoded payload via RC4) +
📔исходный код/source code
🔥часть10/part10(anti-debugging. NtGlobalFlag) +
📔исходный код/source code
#malwareDevelopment #av #evasion #WinDefender #antiReverse
Forwarded from Proxy Bar
Что думаете по этому поводу?
According to the technical paper from the researchers at Leiden Institute of Advanced Computer Science, the possibility of getting infected with malware instead of obtaining a PoC could be as high as 10.3%, excluding proven fakes and prankware.https://telegra.ph/Thousands-of-GitHub-repositories-deliver-fake-PoC-exploits-with-malware-10-24-2
Telegraph
Thousands of GitHub repositories deliver fake PoC exploits with malware
Researchers at the Leiden Institute of Advanced Computer Science found thousands of repositories on GitHub that offer fake proof-of-concept (PoC) exploits for various vulnerabilities, some of them including malware. GitHub is one of the largest code hosting…
Forwarded from HackGit
EnableWindowsLogSettings
Documentation and noscripts to properly enable Windows event logs.
https://github.com/Yamato-Security/EnableWindowsLogSettings
Documentation and noscripts to properly enable Windows event logs.
https://github.com/Yamato-Security/EnableWindowsLogSettings
Анализ вредоносных программ.pdf
47.4 MB
🔥 Вот в добавок относительно свежая книжка по реверсу, где можно всякие умные штуки почитать.
Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1
#reverse #crackme
Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1
#reverse #crackme
Ладно, а теперь к серьезным вещам. Лучше этого инструмента я ничего не видел🔥
Если у кого есть что пошарить, то пишите в комменты
Если у кого есть что пошарить, то пишите в комменты
Forwarded from Osint Losena
💃Ищем утечки любимой актрисы на onlyfans
Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)
Установка:
Перейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.
Нажмите «ОК» и смотрим )).
#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)
Установка:
git clone https://github.com/Zekh/OnlyfansSearcher
cd OnlyfansSearcher
Откройте файл .sln
Дважды щелкните OnlyfansSearcher и дважды щелкните Program.cs.
Как видите, «Console = Colorful.Console;» и другие не работают. Теперь щелкните правой кнопкой мыши ссылку -> добавить новую ссылкуПерейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.
Нажмите «ОК» и смотрим )).
#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
👍4
🎖 Хочу поведать про полезный список, откуда можно дернуть PoC для CVE.
Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt
Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:
Список обновляется, так что юзать можно👍
#CVE #PoC #exploit
Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt
Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:
https://poc-in-github.motikan2010.net/api/v1/?cve_id=<CVE>
Список обновляется, так что юзать можно👍
#CVE #PoC #exploit
⚡️Интересности по рекону
https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.
#recon #osint #s3 #cloud
https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.
#recon #osint #s3 #cloud