Что_делать_при_визите_полиции.jpg
367 KB
Сап! У меня тут есть локальные материалы. Надо бы их как-то реализовывать, так что периодически буду сюда кидать.
Будет повод поковыряться, разобрать и структурировать. Сам заодно освежу память себе.
🔥 Мы же тут все дофига пентестеры, мда? Ну тогда не мешало бы знать, что делать, если к тебе стучится в дверь полиция.
Будет повод поковыряться, разобрать и структурировать. Сам заодно освежу память себе.
🔥 Мы же тут все дофига пентестеры, мда? Ну тогда не мешало бы знать, что делать, если к тебе стучится в дверь полиция.
🤨1
vmde.pdf
973.8 KB
Интересный материал по детекту сандбокс енвайромента
Forwarded from CyberYozh
✉️ Находим адреса электронной почты.
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://news.1rj.ru/str/+jrxm2KHbIl9kMDQy
Одной из основных задач социальной инженерии является получение информации. Эта информация часто может быть связана с контактными данными, такими как адрес электронной почты.
Существует ряд кибератак с использованием электронной почты. Поэтому безопасность электронных почтовых ящиков является очень важным вопросом. В настоящее время существует несколько методов обеспечения безопасности электронной почты, в том числе специальные фильтры или ограничения допустимых сообщений.
Несмотря на существующие механизмы безопасности, обнаружить фишинг иногда довольно сложно. Хорошим вариантом для демонстрации того, как находить адреса электронной почты, будет инструмент Samurai Email Discovery.
Установка:
git clone https://github.com/0x3curity/SamuraiПрименение:
apt install lynx
cd Samurai
chmod +x samurai.sh
./samurai.shПосле этого открывается специальное меню, из которого можно выбрать необходимый тип поиска.
Официальный репозиторий GitHub: https://github.com/OffXec/Samurai
Обсудить в чате 👉 https://news.1rj.ru/str/+jrxm2KHbIl9kMDQy
Forwarded from 0% Privacy
|Most Common Windows Event IDs|
💥Windows Event Logs mindmap будет полезна для упрощения работы с журналами событий в винде, а также
применяется для следующих целей:
🕵️♂️Сбор логов
🕵️♂️Ловля/охота на угрозы(Threat hunting)
🕵️♂️DFIR(форензика)
🕵️♂️Диагностика
💥Windows Event Logs mindmap will be useful for simplifying the work with event logs in Windows, and is also
used for the following purposes:
🕵️♂️Log collection
🕵️♂️Threat hunting
🕵️♂️DFIR
🕵️♂️Troubleshooting
#forensics
💥Windows Event Logs mindmap будет полезна для упрощения работы с журналами событий в винде, а также
применяется для следующих целей:
🕵️♂️Сбор логов
🕵️♂️Ловля/охота на угрозы(Threat hunting)
🕵️♂️DFIR(форензика)
🕵️♂️Диагностика
💥Windows Event Logs mindmap will be useful for simplifying the work with event logs in Windows, and is also
used for the following purposes:
🕵️♂️Log collection
🕵️♂️Threat hunting
🕵️♂️DFIR
🕵️♂️Troubleshooting
#forensics
Forwarded from 0% Privacy
|AV engines evasion|
🛡Только в ознакомительных целях!
Цикл статей про обход АВ движков и написание малваря на C++, который будет запускать пэйлоад.
💥Перед прочтением советую ознакомиться с тактиками обхода средств защиты информации от MITRE ATT&CK.
🛡For educational purposes only!
A series of articles about evasion AV engines and writing malware in C++ that will launch the payload.
💥 Before reading, I advise you to familiarize yourself with the tactics of Defense Evasion from MITRE ATT&CK.
🔥Evasions: Registry
🔥Classic code injection into the process
🔥часть1/part1 +📔исходный код/source code
🔥часть2/part2 +📔исходный код/source code
🔥часть3/part3 +📔исходный код/source code
🔥часть4/part4 +📔исходный код/source code
🔥часть5/part5 +📔исходный код/source code
🔥часть6/part6 +📔исходный код/source code
🔥часть7/part7(Disable Windows Defender) +
📔исходный код/source code
🔥часть8/part8(Encode payload via Z85 algorithm) +
📔исходный код/source code
🔥часть9/part9( Encrypt base64 encoded payload via RC4) +
📔исходный код/source code
🔥часть10/part10(anti-debugging. NtGlobalFlag) +
📔исходный код/source code
#malwareDevelopment #av #evasion #WinDefender #antiReverse
🛡Только в ознакомительных целях!
Цикл статей про обход АВ движков и написание малваря на C++, который будет запускать пэйлоад.
💥Перед прочтением советую ознакомиться с тактиками обхода средств защиты информации от MITRE ATT&CK.
🛡For educational purposes only!
A series of articles about evasion AV engines and writing malware in C++ that will launch the payload.
💥 Before reading, I advise you to familiarize yourself with the tactics of Defense Evasion from MITRE ATT&CK.
🔥Evasions: Registry
🔥Classic code injection into the process
🔥часть1/part1 +📔исходный код/source code
🔥часть2/part2 +📔исходный код/source code
🔥часть3/part3 +📔исходный код/source code
🔥часть4/part4 +📔исходный код/source code
🔥часть5/part5 +📔исходный код/source code
🔥часть6/part6 +📔исходный код/source code
🔥часть7/part7(Disable Windows Defender) +
📔исходный код/source code
🔥часть8/part8(Encode payload via Z85 algorithm) +
📔исходный код/source code
🔥часть9/part9( Encrypt base64 encoded payload via RC4) +
📔исходный код/source code
🔥часть10/part10(anti-debugging. NtGlobalFlag) +
📔исходный код/source code
#malwareDevelopment #av #evasion #WinDefender #antiReverse
Forwarded from Proxy Bar
Что думаете по этому поводу?
According to the technical paper from the researchers at Leiden Institute of Advanced Computer Science, the possibility of getting infected with malware instead of obtaining a PoC could be as high as 10.3%, excluding proven fakes and prankware.https://telegra.ph/Thousands-of-GitHub-repositories-deliver-fake-PoC-exploits-with-malware-10-24-2
Telegraph
Thousands of GitHub repositories deliver fake PoC exploits with malware
Researchers at the Leiden Institute of Advanced Computer Science found thousands of repositories on GitHub that offer fake proof-of-concept (PoC) exploits for various vulnerabilities, some of them including malware. GitHub is one of the largest code hosting…
Forwarded from HackGit
EnableWindowsLogSettings
Documentation and noscripts to properly enable Windows event logs.
https://github.com/Yamato-Security/EnableWindowsLogSettings
Documentation and noscripts to properly enable Windows event logs.
https://github.com/Yamato-Security/EnableWindowsLogSettings
Анализ вредоносных программ.pdf
47.4 MB
🔥 Вот в добавок относительно свежая книжка по реверсу, где можно всякие умные штуки почитать.
Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1
#reverse #crackme
Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1
#reverse #crackme
Ладно, а теперь к серьезным вещам. Лучше этого инструмента я ничего не видел🔥
Если у кого есть что пошарить, то пишите в комменты
Если у кого есть что пошарить, то пишите в комменты
Forwarded from Osint Losena
💃Ищем утечки любимой актрисы на onlyfans
Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)
Установка:
Перейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.
Нажмите «ОК» и смотрим )).
#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)
Установка:
git clone https://github.com/Zekh/OnlyfansSearcher
cd OnlyfansSearcher
Откройте файл .sln
Дважды щелкните OnlyfansSearcher и дважды щелкните Program.cs.
Как видите, «Console = Colorful.Console;» и другие не работают. Теперь щелкните правой кнопкой мыши ссылку -> добавить новую ссылкуПерейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.
Нажмите «ОК» и смотрим )).
#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
👍4
🎖 Хочу поведать про полезный список, откуда можно дернуть PoC для CVE.
Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt
Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:
Список обновляется, так что юзать можно👍
#CVE #PoC #exploit
Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt
Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:
https://poc-in-github.motikan2010.net/api/v1/?cve_id=<CVE>
Список обновляется, так что юзать можно👍
#CVE #PoC #exploit
⚡️Интересности по рекону
https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.
#recon #osint #s3 #cloud
https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.
#recon #osint #s3 #cloud
Карта расследования по физическим лицам. Может пригодиться, чтобы проверять себя, во время поиска инфы.
#osint
#osint
Forwarded from Proxy Bar
DragonCastle
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
Report.png
4.5 MB
🔥 AperiSolve - Крутой инструмент для стеги, который доступен из веба.
После того, как закидывается файл, прогоняет его по большому количеству проверок и показывает результат прямо в браузере. Также позволяет экстрактить вшитые файлы.
В разделе CheatSheet можно почитать про искусство Stego и немного преисполниться перед CTF.
Линк на репорт рандомного файла - https://www.aperisolve.com/aa1659dee58529f72a482f512b3e6ac4
#CTF #Stegano
После того, как закидывается файл, прогоняет его по большому количеству проверок и показывает результат прямо в браузере. Также позволяет экстрактить вшитые файлы.
В разделе CheatSheet можно почитать про искусство Stego и немного преисполниться перед CTF.
Линк на репорт рандомного файла - https://www.aperisolve.com/aa1659dee58529f72a482f512b3e6ac4
#CTF #Stegano
🔥2
Forwarded from Новостник Кибербеза
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL
https://www.securitylab.ru/news/534541.php
https://www.securitylab.ru/news/534541.php
SecurityLab.ru
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL
По словам команды проекта OpenSSL, новая версия инструментария будет полностью посвящена исправлениям безопасности.
😂 новости такие типа:
"Хакеры взломали бизнес-журнал Fast Company паролем pizza123"
https://www.anti-malware.ru/news/2022-10-26-118537/39795
"Хакеры взломали бизнес-журнал Fast Company паролем pizza123"
https://www.anti-malware.ru/news/2022-10-26-118537/39795
Anti-Malware
Хакеры взломали бизнес-журнал Fast Company паролем pizza123
Стало известно, как киберпреступникам удалось проникнуть в админку журнала Fast Company и разослать подписчикам оскорбительные уведомления. У десятков аккаунтов издания был один и тот же
🤡2🤯1
Новостник Кибербеза
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL https://www.securitylab.ru/news/534541.php
💀 Кстати, кто-нибудь знает инструменты массового сканирования SSL на уязвимости?