🔥Living of the land (Part 1)
Не все знают, что помимо известных:
https://gtfobins.github.io/ - Использование Unix программ
https://lolbas-project.github.io/ - Использование Windows программ
Есть еще и другие проекты:
https://lofl-project.github.io/ - PowerShell Командлеты и Windows бинари
https://lolapps-project.github.io/ - Эксплуатация распространенных приложений
https://gtfoargs.github.io/ - Использование аргументов
https://lots-project.com/ - Сайты с хорошей репутацией
https://malapi.io/ - Список WinAPI для малвари
https://filesec.io/ - Преимущества расширений
https://wadcoms.github.io/ - Атаки на AD
https://arttoolkit.github.io/ - Атаки на AD
#lotl
Не все знают, что помимо известных:
https://gtfobins.github.io/ - Использование Unix программ
https://lolbas-project.github.io/ - Использование Windows программ
Есть еще и другие проекты:
https://lofl-project.github.io/ - PowerShell Командлеты и Windows бинари
https://lolapps-project.github.io/ - Эксплуатация распространенных приложений
https://gtfoargs.github.io/ - Использование аргументов
https://lots-project.com/ - Сайты с хорошей репутацией
https://malapi.io/ - Список WinAPI для малвари
https://filesec.io/ - Преимущества расширений
https://wadcoms.github.io/ - Атаки на AD
https://arttoolkit.github.io/ - Атаки на AD
#lotl
🔥7
🔥Living of the land (Part 2)
https://hijacklibs.net/ - Библиотеки для угона
https://unprotect.it/ - Список сниппетов кода для обхода СЗИ
https://boostsecurityio.github.io/lotp/ - Эксплуатация пайплайнов
https://www.loobins.io/ - Для macOS
https://lolesxi-project.github.io/LOLESXi - Виртуализация
https://www.loldrivers.io/ - Уязвимые драйверы
https://www.bootloaders.io/ - Список бутлоадеров
https://github.com/WithSecureLabs/lolcerts - Список подписанных сертификатов
Нечто похожее, но для блутима:
https://wtfbins.wtf/ - Фолсовая активность приложений
https://br0k3nlab.com/LoFP/ - Коллекция фолсов
https://lothardware.com.tr/ - Идентификаторы физических хактулов
https://lolbins-ctidriven.vercel.app/ - Приложения
#lotl
https://hijacklibs.net/ - Библиотеки для угона
https://unprotect.it/ - Список сниппетов кода для обхода СЗИ
https://boostsecurityio.github.io/lotp/ - Эксплуатация пайплайнов
https://www.loobins.io/ - Для macOS
https://lolesxi-project.github.io/LOLESXi - Виртуализация
https://www.loldrivers.io/ - Уязвимые драйверы
https://www.bootloaders.io/ - Список бутлоадеров
https://github.com/WithSecureLabs/lolcerts - Список подписанных сертификатов
Нечто похожее, но для блутима:
https://wtfbins.wtf/ - Фолсовая активность приложений
https://br0k3nlab.com/LoFP/ - Коллекция фолсов
https://lothardware.com.tr/ - Идентификаторы физических хактулов
https://lolbins-ctidriven.vercel.app/ - Приложения
#lotl
🔥4
🔥 Управление словарями для тестирования безопасности 🔥
Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует fzf для быстрого поиска и выбора словаря.
🔹 Особенности:
- Поиск словарей в указанной директории с использованием расширенного поиска.
- Возможность предварительного просмотра файлов с подсчетом строк и размеров.
- Подстановка пути к словарю сразу в терминал по нажатию
Поддержка hotkeys:
В оболочке
Внутри поиска:
🔹 Как установить:
Установите fzf и по желанию neovim.
Добавьте следующий скрипт в ваш
Теперь вы можете легко искать, выбирать и редактировать нужные словари прямо из терминала!
💻 Попробуйте и упростите процесс работы с файлами словарей!
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует fzf для быстрого поиска и выбора словаря.
🔹 Особенности:
- Поиск словарей в указанной директории с использованием расширенного поиска.
- Возможность предварительного просмотра файлов с подсчетом строк и размеров.
- Подстановка пути к словарю сразу в терминал по нажатию
Enter.Поддержка hotkeys:
В оболочке
zsh:Alt+E — Открывает меню поиска и подставляет путь к словарю в командную строку после выбора.Внутри поиска:
Ctrl+P — включает/выключает предпросмотр.Ctrl+E — редактирование выбранного файла в nvim.Ctrl+Y — копирование пути файла в буфер обмена.🔹 Как установить:
Установите fzf и по желанию neovim.
Добавьте следующий скрипт в ваш
.zshrc.function ws() {
local DIR_PATH="${1:-/usr/share/wordlists}"
local CACHE_DIR="$HOME/.wordlist_cache"
mkdir -p "$CACHE_DIR"
local CACHE_FILE="$CACHE_DIR/$(find -L "$DIR_PATH" -type f -name "*.txt" | md5sum | cut -d ' ' -f1)"
DELIMITER="\t"
if [[ ! -f "$CACHE_FILE" ]]; then
find -L "$DIR_PATH" -type f -name "*.txt" -print0 |
xargs -0 -n1 -P$(nproc) bash -c 'for f; do
lines=$(($(wc -l < "$f" 2>/dev/null) + 1))
printf "%-13s\t%s\n" "[$lines]" "$f"
done' _ > "$CACHE_FILE"
fi
selected=$(<"$CACHE_FILE" fzf \
--delimiter=$DELIMITER \
--bind 'ctrl-p:toggle-preview' \
--bind 'ctrl-e:execute(nvim {2})' \
--bind 'ctrl-y:execute-silent(printf %s {2} | xclip -selection clipboard)' \
--preview '
printf "\033[1;32m📄 File:\033[0m %s\n" {2}
printf "\033[1;34m📏 Lines:\033[0m "
expr $(wc -l < {2}) + 1
printf "\033[1;34m💾 Size:\033[0m "
du -h {2} | cut -f1
printf "\n\033[1;36m📜 Preview:\033[0m\n"
head -n 100 {2}
' \
--preview-window=up:50%:wrap \
--header '╱ Ctrl+P: toggle preview │ Ctrl+E: edit │ Ctrl+Y: copy path /')
echo "$selected" | awk -F $DELIMITER '{print $2}'
}
function _ws_insert() {
local selected
selected=$(ws "$1")
[[ -z "$selected" ]] && return
LBUFFER+="$selected"
}
zle -N _ws_insert
bindkey "^[e" _ws_insertТеперь вы можете легко искать, выбирать и редактировать нужные словари прямо из терминала!
💻 Попробуйте и упростите процесс работы с файлами словарей!
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
🔥4❤1👏1
Golden HackSpace | Hacker notes
🔥 Управление словарями для тестирования безопасности 🔥 Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует…
Media is too big
VIEW IN TELEGRAM
Демо работы инструмента.
В тему к посту выше про управление словарями
https://news.1rj.ru/str/GoldenHackSpace/247
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
В тему к посту выше про управление словарями
https://news.1rj.ru/str/GoldenHackSpace/247
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
🔥1
🔥 Проверка паролей по weakpass — быстро и просто
Если вам нужно быстро пробить хэш или проверить список хэшей по большому словарю, у weakpass есть простой API и готовый общий словарь all_in_one (≈26 миллиардов паролей). Поддерживаемые базовые хэши: md5, sha1, sha256, ntlm.
Ниже — маленькая удобная bash-функция, которая делает запросы к API и выводит JSON (требуется curl и jq):
Функцию можно добавить в ваш .zshrc.
Примеры:
#Automation #Wordlist
Если вам нужно быстро пробить хэш или проверить список хэшей по большому словарю, у weakpass есть простой API и готовый общий словарь all_in_one (≈26 миллиардов паролей). Поддерживаемые базовые хэши: md5, sha1, sha256, ntlm.
Ниже — маленькая удобная bash-функция, которая делает запросы к API и выводит JSON (требуется curl и jq):
crack() {
local input="$1"
local url="https://weakpass.com/api/v1/search"
_proc() {
local item="$1"
curl -k -s --max-time 15 "${url}/${item}" 2>/dev/null | jq
}
if [ -z "$input" ] || [ "$input" = "-" ]; then
while IFS= read -r line || [[ -n $line ]]; do
_proc "$line"
done
return
fi
_proc "$input"
}Функцию можно добавить в ваш .zshrc.
Примеры:
$ crack 12345678902dd833fc9db9d72e9483c5
{
"type": "md5",
"hash": "12345678902dd833fc9db9d72e9483c5",
"pass": "4kgdjv1"
}
$ cat pass.txt | crack | jq -r '.hash + ":" + .pass'
12345678902dd833fc9db9d72e9483c5:4kgdjv1
#Automation #Wordlist
🔥6❤1
🔥 Weakpass: мутация паролей через API — быстро и удобно
В продолжение недавнего поста про weakpass — у их API есть ещё один очень практичный инструмент: мутация паролей по набору готовых правил. Это удобно, когда нужно расширить словарь.
Ниже — минимальная bash-функция, которой я пользуюсь.
Пример запуска:
#Automation #Wordlist #mutation
В продолжение недавнего поста про weakpass — у их API есть ещё один очень практичный инструмент: мутация паролей по набору готовых правил. Это удобно, когда нужно расширить словарь.
Ниже — минимальная bash-функция, которой я пользуюсь.
mutate() {
local word="$1"
local dict="${2:-top_3000}"
if [ -z "$word" ]; then
echo "Usage: mutate <word> [dictionary]"
echo "Available dictionaries:"
echo "nsa64 numbers numbers100 online symbols"
echo "top_1500 top_250 top_3000 top_500 top_750"
echo "years years_1900_2025"
return 1
fi
local dict_file="${dict}.rule"
curl -s -X GET "https://weakpass.com/api/v1/generate/${word}?set=${dict_file}&type=txt"
}Пример запуска:
$ mutate P@ssw0rd top_250 | tee /tmp/mutated.txt
P@ssw0rd
p@ssw0rd
@ssw0rd
ssw0rd
w0rd
sw0rd
@ssw0rdP
ssw0rdP@
P@ssw0rd1
0rd
dr0wss@P
w0rdP@ss
...
#Automation #Wordlist #mutation
🔥2❤1
🔥 Удобный способ разворачивать BloodHound в 2025
Все еще встречаю, как до сих пор используют старый подход: вручную поднимают Neo4j, затем отдельно запускают BloodHound, повторяя этот ритуал каждый раз. Да и новый BHCE, как по мне, так уже давно на несколько голов выше BH Legacy.
Уже давно существует контейнерная сборка, а вместе с ней — куда более удобный инструмент от SpecterOps: bloodhound-cli.
Это полноценная CLI-обёртка, которая разворачивает BloodHound CE как единый сервис и делает его доступным через веб-интерфейс буквально за одну команду.
Что умеет обёртка:
• быстрое развёртывание всего стека BloodHound в Docker
• обновление компонентов
• удобная конфигурация и централизованное управление
https://github.com/SpecterOps/bloodhound-cli
#bloodhound
Все еще встречаю, как до сих пор используют старый подход: вручную поднимают Neo4j, затем отдельно запускают BloodHound, повторяя этот ритуал каждый раз. Да и новый BHCE, как по мне, так уже давно на несколько голов выше BH Legacy.
Уже давно существует контейнерная сборка, а вместе с ней — куда более удобный инструмент от SpecterOps: bloodhound-cli.
Это полноценная CLI-обёртка, которая разворачивает BloodHound CE как единый сервис и делает его доступным через веб-интерфейс буквально за одну команду.
bloodhound-cli up
Что умеет обёртка:
• быстрое развёртывание всего стека BloodHound в Docker
• обновление компонентов
• удобная конфигурация и централизованное управление
https://github.com/SpecterOps/bloodhound-cli
#bloodhound
👍6
🔥 Чёрная пятница для ИБ-шника
Сегодня тот самый день, когда полезные сервисы и инструменты для безопасности можно взять с очень приятными скидками.
Лицензии, подписки, ПО для пентестов, обучение, тулкиты — всё это обычно стоит ощутимо дороже.
Если присматривали себе что-то в течение года — сейчас неплохой момент.
Собранный список актуальных скидок лежит здесь:
https://github.com/0x90n/InfoSec-Black-Friday
Категории там самые разные:
• инструменты
• Red Team & OSINT-сервисы
• тренажёры, курсы, сертификации
• VPN, хостинги, прокси
• и прочее
Сейчас например действуют скидки 20% на сертификации CRTP/CRTE и 15-20% на OSCP/OSEP/OSWE/OSED
Сегодня тот самый день, когда полезные сервисы и инструменты для безопасности можно взять с очень приятными скидками.
Лицензии, подписки, ПО для пентестов, обучение, тулкиты — всё это обычно стоит ощутимо дороже.
Если присматривали себе что-то в течение года — сейчас неплохой момент.
Собранный список актуальных скидок лежит здесь:
https://github.com/0x90n/InfoSec-Black-Friday
Категории там самые разные:
• инструменты
• Red Team & OSINT-сервисы
• тренажёры, курсы, сертификации
• VPN, хостинги, прокси
• и прочее
Сейчас например действуют скидки 20% на сертификации CRTP/CRTE и 15-20% на OSCP/OSEP/OSWE/OSED
🔥2
🔥 И ещё одно дополнение к предыдущему посту
Например CyberWarfare Infinity отдают годовую подписку на все лабы за $1.
Из интересного есть лабы по облакам, Kubernetes, CI/CD
https://infinity.cyberwarfare.live/pricing
Например CyberWarfare Infinity отдают годовую подписку на все лабы за $1.
Из интересного есть лабы по облакам, Kubernetes, CI/CD
https://infinity.cyberwarfare.live/pricing
🔥 Ludus: Автоматизация деплоя лабораторных сред
Ludus — инструмент для создания автоматизированных лабораторных сред. Позволяет быстро разворачивать и управлять тестовыми средами для практики атак.
🌐 Официальный сайт
📦 GitLab
📚 Руководства
Связанные проекты Ludus:
1. LudusHound
Позволяет реплицировать инфраструктуру, используя данные из BloodHound.
https://specterops.io/blog/2025/07/14/ludushound-raising-bloodhound-attack-paths-to-life/
https://github.com/bagelByt3s/LudusHound
2. Деплой C2 в Ludus
C2-сервер для использования в лабораторных средах.
https://github.com/badsectorlabs/ludus_adaptix_c2
https://github.com/0xRedpoll/ludus_cobaltstrike_teamserver
3. Специализированные лаборатории
Специализированные лаборатории для изучения атак на отдельные сервисы.
SCCM: https://github.com/Synzack/ludus_sccm
ADCS: https://github.com/badsectorlabs/ludus_adcs
SCOM: https://github.com/Synzack/ludus_scom
#lab #ludus #redteam
Ludus — инструмент для создания автоматизированных лабораторных сред. Позволяет быстро разворачивать и управлять тестовыми средами для практики атак.
🌐 Официальный сайт
📦 GitLab
📚 Руководства
Связанные проекты Ludus:
1. LudusHound
Позволяет реплицировать инфраструктуру, используя данные из BloodHound.
https://specterops.io/blog/2025/07/14/ludushound-raising-bloodhound-attack-paths-to-life/
https://github.com/bagelByt3s/LudusHound
2. Деплой C2 в Ludus
C2-сервер для использования в лабораторных средах.
https://github.com/badsectorlabs/ludus_adaptix_c2
https://github.com/0xRedpoll/ludus_cobaltstrike_teamserver
3. Специализированные лаборатории
Специализированные лаборатории для изучения атак на отдельные сервисы.
SCCM: https://github.com/Synzack/ludus_sccm
ADCS: https://github.com/badsectorlabs/ludus_adcs
SCOM: https://github.com/Synzack/ludus_scom
#lab #ludus #redteam
🔥4
🔥 Запуск тулов на Python 2 с помощью Docker
Небольшая подсказка для тех, кому периодически приходится иметь дело со старыми тулами под Python 2. Один из вариантов запуска это использование Docker образа.
Переходим в контейнер:
Далее внутри контейнера запускаем что нужно:
#docker #tips #python
Небольшая подсказка для тех, кому периодически приходится иметь дело со старыми тулами под Python 2. Один из вариантов запуска это использование Docker образа.
Переходим в контейнер:
docker run -v "$PWD":/app -w /app -it --rm python:2.7-slim bash
Далее внутри контейнера запускаем что нужно:
pip install -r requirements.txt
python noscript.py
python:2.7-slim даёт минимальное окружение без лишних пакетов, что удобно позволит сэкономить память.#docker #tips #python
👍8❤1