Golden HackSpace | Hacker notes – Telegram
Golden HackSpace | Hacker notes
527 subscribers
91 photos
3 videos
37 files
147 links
Авторский канал по современной кибербезопасности без воды и лишнего мусора.

По вопросам можно обращаться в директ канала.
Download Telegram
Forwarded from Cyber Detective
http://app.netlas.io

Search engine for every domain and host available on the Internet (like Shodan and Censys):

- search by IP, domain DNS-servers, whois info, certificates (with filtering by ports and protocols);
- 2500 requests/month free;
- API and python lib "netlas".
👍1
Forwarded from Social Engineering
🔖 S.E. Заметка. Дорки Shodan.

Представьте следующую ситуацию: Вы купили себе новенькую камеру видеонаблюдения, повесили над гаражом своего большого дома для охраны крутой тачки. Настроили камеру, загрузили приложение и настроили доступ к своей камере из любой точки мира. Кажется все легко и просто, однако камера шлет запросы на китайский сервак и транслирует картинку в режиме онлайн. Этот сервер может не требовать пароля для доступа к каналу с вашей веб-камеры, что делает ее общедоступной для всех, кто ищет текст, содержащийся на странице просмотра камеры.

🖖🏻 Приветствую тебя user_name.

• Dorking является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа. Его по праву можно считать одним из самых корневых и главных инструментов #OSINT и сегодня я поделюсь с тобой крутым списком ресурсов, на которых ты можешь найти интересные дорки #Shodan:

https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://securitytrails.com/blog/top-shodan-dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://community.turgensec.com/shodan-pentesting-guide/
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Shodan%20Queries.txt

Вспомогательная информация:

https://beta.shodan.io/search/filters
https://beta.shodan.io/search/examples
https://nmap.org/book/osdetect-device-types.html
https://help.shodan.io/the-basics/search-query-fundamentals
https://en.wikipedia.org/wiki/List_of_Microsoft_Windows_versions

Альтернативы Shodan:

Fofa
Wigle
LeaxIX
Censys
NATLAS
ZoomEye
Oneyphe
Hunter.io
ivre.rocks
BinryEdge
Greaynoise
Ghostproject

Твой S.E. #OSINT #Shodan
Forwarded from GitHub Community
DrawNmapинструмент, разработанный на Python, который позволяет отображать Nmap в формате XML прямо в браузере

Также присутствует возможность фильтровать по открытым портам

Ссылка на проект

GitHub | #Python #Monitoring #Useful
Forwarded from s0i37_channel
Отыскать иголку в стоге сена. https://github.com/s0i37/crawl/tree/master/linux
- миниатюрная автономная поисковая система. Умеет рекурсивно скачивать по http, ftp и конечно же smb. Заряженная мощью wget, find и GNU-утилит способна извлекать текст и искать секреты в разнообразных файлах от doc/xls до архивов и exe/elf. Может быть достаточно полезным например во внутрянке на первых шагах, когда перед вами сетевые диски, анонимные ftp и веб-порталы.
Что_делать_при_визите_полиции.jpg
367 KB
Сап! У меня тут есть локальные материалы. Надо бы их как-то реализовывать, так что периодически буду сюда кидать.

Будет повод поковыряться, разобрать и структурировать. Сам заодно освежу память себе.

🔥 Мы же тут все дофига пентестеры, мда? Ну тогда не мешало бы знать, что делать, если к тебе стучится в дверь полиция.
🤨1
vmde.pdf
973.8 KB
Интересный материал по детекту сандбокс енвайромента
Forwarded from CyberYozh
✉️ Находим адреса электронной почты.

Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.

Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.

Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.

Установка:

git clone https://github.com/0x3curity/Samurai
apt install lynx
cd Samurai
chmod +x samurai.sh

Применение:

./samurai.sh

После этого открывается специальное меню, из которого можно выбрать необходимый тип поиска.

Официальный репозиторий GitHub: https://github.com/OffXec/Samurai

Обсудить в чате 👉 https://news.1rj.ru/str/+jrxm2KHbIl9kMDQy
Forwarded from 0% Privacy
|Most Common Windows Event IDs|

💥Windows Event Logs mindmap будет полезна для упрощения работы с журналами событий в винде, а также
применяется для следующих целей:
🕵️‍♂️Сбор логов
🕵️‍♂️Ловля/охота на угрозы(Threat hunting)
🕵️‍♂️DFIR(форензика)
🕵️‍♂️Диагностика

💥Windows Event Logs mindmap will be useful for simplifying the work with event logs in Windows, and is also
used for the following purposes:
🕵️‍♂️Log collection
🕵️‍♂️Threat hunting
🕵️‍♂️DFIR
🕵️‍♂️Troubleshooting

#forensics
Forwarded from 0% Privacy
|AV engines evasion|

🛡Только в ознакомительных целях!
Цикл статей про обход АВ движков и написание малваря на C++, который будет запускать пэйлоад.
💥Перед прочтением советую ознакомиться с тактиками обхода средств защиты информации от MITRE ATT&CK.

🛡For educational purposes only!
A series of articles about evasion AV engines and writing malware in C++ that will launch the payload.
💥 Before reading, I advise you to familiarize yourself with the tactics of Defense Evasion from MITRE ATT&CK.

🔥Evasions: Registry
🔥Classic code injection into the process
🔥часть1/part1 +📔исходный код/source code
🔥часть2/part2 +📔исходный код/source code
🔥часть3/part3 +📔исходный код/source code
🔥часть4/part4 +📔исходный код/source code
🔥часть5/part5 +📔исходный код/source code
🔥часть6/part6 +📔исходный код/source code
🔥часть7/part7(Disable Windows Defender) +
📔исходный код/source code
🔥часть8/part8(Encode payload via Z85 algorithm) +
📔исходный код/source code
🔥часть9/part9( Encrypt base64 encoded payload via RC4) +
📔исходный код/source code
🔥часть10/part10(anti-debugging. NtGlobalFlag) +
📔исходный код/source code

#malwareDevelopment #av #evasion #WinDefender #antiReverse
Forwarded from Proxy Bar
JuicyPotatoNG
Windows LPE: от сервисной учётки до system
Read
Download LPE

#lpe #windows
Forwarded from HackGit
​​EnableWindowsLogSettings

Documentation and noscripts to properly enable Windows event logs.

https://github.com/Yamato-Security/EnableWindowsLogSettings
Анализ вредоносных программ.pdf
47.4 MB
🔥 Вот в добавок относительно свежая книжка по реверсу, где можно всякие умные штуки почитать.

Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1

#reverse #crackme
Ладно, а теперь к серьезным вещам. Лучше этого инструмента я ничего не видел🔥

Если у кого есть что пошарить, то пишите в комменты
Forwarded from Osint Losena
💃Ищем утечки любимой актрисы на onlyfans

Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)

Установка:
git clone https://github.com/Zekh/OnlyfansSearcher
cd OnlyfansSearcher

Откройте файл .sln

Дважды щелкните OnlyfansSearcher и дважды щелкните Program.cs.

Как видите, «Console = Colorful.Console;» и другие не работают. Теперь щелкните правой кнопкой мыши ссылку -> добавить новую ссылку


Перейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.

Нажмите «ОК» и смотрим )).

#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
👍4
🎖 Хочу поведать про полезный список, откуда можно дернуть PoC для CVE.

Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt

Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:

https://poc-in-github.motikan2010.net/api/v1/?cve_id=<CVE>

Список обновляется, так что юзать можно👍

#CVE #PoC #exploit
⚡️Интересности по рекону

https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.

#recon #osint #s3 #cloud
Карта расследования по физическим лицам. Может пригодиться, чтобы проверять себя, во время поиска инфы.
#osint
Forwarded from Proxy Bar
DragonCastle
PoC
, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad

#windows #redteam