Golden HackSpace | Hacker notes – Telegram
Golden HackSpace | Hacker notes
527 subscribers
91 photos
3 videos
37 files
147 links
Авторский канал по современной кибербезопасности без воды и лишнего мусора.

По вопросам можно обращаться в директ канала.
Download Telegram
Forwarded from 0% Privacy
|Most Common Windows Event IDs|

💥Windows Event Logs mindmap будет полезна для упрощения работы с журналами событий в винде, а также
применяется для следующих целей:
🕵️‍♂️Сбор логов
🕵️‍♂️Ловля/охота на угрозы(Threat hunting)
🕵️‍♂️DFIR(форензика)
🕵️‍♂️Диагностика

💥Windows Event Logs mindmap will be useful for simplifying the work with event logs in Windows, and is also
used for the following purposes:
🕵️‍♂️Log collection
🕵️‍♂️Threat hunting
🕵️‍♂️DFIR
🕵️‍♂️Troubleshooting

#forensics
Forwarded from 0% Privacy
|AV engines evasion|

🛡Только в ознакомительных целях!
Цикл статей про обход АВ движков и написание малваря на C++, который будет запускать пэйлоад.
💥Перед прочтением советую ознакомиться с тактиками обхода средств защиты информации от MITRE ATT&CK.

🛡For educational purposes only!
A series of articles about evasion AV engines and writing malware in C++ that will launch the payload.
💥 Before reading, I advise you to familiarize yourself with the tactics of Defense Evasion from MITRE ATT&CK.

🔥Evasions: Registry
🔥Classic code injection into the process
🔥часть1/part1 +📔исходный код/source code
🔥часть2/part2 +📔исходный код/source code
🔥часть3/part3 +📔исходный код/source code
🔥часть4/part4 +📔исходный код/source code
🔥часть5/part5 +📔исходный код/source code
🔥часть6/part6 +📔исходный код/source code
🔥часть7/part7(Disable Windows Defender) +
📔исходный код/source code
🔥часть8/part8(Encode payload via Z85 algorithm) +
📔исходный код/source code
🔥часть9/part9( Encrypt base64 encoded payload via RC4) +
📔исходный код/source code
🔥часть10/part10(anti-debugging. NtGlobalFlag) +
📔исходный код/source code

#malwareDevelopment #av #evasion #WinDefender #antiReverse
Forwarded from Proxy Bar
JuicyPotatoNG
Windows LPE: от сервисной учётки до system
Read
Download LPE

#lpe #windows
Forwarded from HackGit
​​EnableWindowsLogSettings

Documentation and noscripts to properly enable Windows event logs.

https://github.com/Yamato-Security/EnableWindowsLogSettings
Анализ вредоносных программ.pdf
47.4 MB
🔥 Вот в добавок относительно свежая книжка по реверсу, где можно всякие умные штуки почитать.

Еще увидел, говорят вот тут можно потренить навыки реверса - https://crackmes.one/lasts/1

#reverse #crackme
Ладно, а теперь к серьезным вещам. Лучше этого инструмента я ничего не видел🔥

Если у кого есть что пошарить, то пишите в комменты
Forwarded from Osint Losena
💃Ищем утечки любимой актрисы на onlyfans

Этот инструмент содержит утечки onlyfans. Тоесть вы можете бесплатно смотреть фото любимой актрисы =)

Установка:
git clone https://github.com/Zekh/OnlyfansSearcher
cd OnlyfansSearcher

Откройте файл .sln

Дважды щелкните OnlyfansSearcher и дважды щелкните Program.cs.

Как видите, «Console = Colorful.Console;» и другие не работают. Теперь щелкните правой кнопкой мыши ссылку -> добавить новую ссылку


Перейдите в «OnlyfansSearcher-main\OnlyfansSearcher@IMPORT ALL DLL» и импортируйте все dll.

Нажмите «ОК» и смотрим )).

#osint #osintlosenaltd #osint.ltd #osintlosena #osintisrael #osintltd
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
👍4
🎖 Хочу поведать про полезный список, откуда можно дернуть PoC для CVE.

Найти вы его можете тут - https://raw.githubusercontent.com/tg12/PoC_CVEs/main/cve_links.txt

Также мейнтейнер постарался и прикрутил API, так что дергать можно прямо из терминала, если знать идентификатор CVE. Запрос к апи:

https://poc-in-github.motikan2010.net/api/v1/?cve_id=<CVE>

Список обновляется, так что юзать можно👍

#CVE #PoC #exploit
⚡️Интересности по рекону

https://buckets.grayhatwarfare.com/ - Движок, который позволяет искать по S3 бакетам. Может быть полезно на ранних этапах проникновения в сеть.

#recon #osint #s3 #cloud
Карта расследования по физическим лицам. Может пригодиться, чтобы проверять себя, во время поиска инфы.
#osint
Forwarded from Proxy Bar
DragonCastle
PoC
, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad

#windows #redteam
Report.png
4.5 MB
🔥 AperiSolve - Крутой инструмент для стеги, который доступен из веба.

После того, как закидывается файл, прогоняет его по большому количеству проверок и показывает результат прямо в браузере. Также позволяет экстрактить вшитые файлы.

В разделе CheatSheet можно почитать про искусство Stego и немного преисполниться перед CTF.

Линк на репорт рандомного файла - https://www.aperisolve.com/aa1659dee58529f72a482f512b3e6ac4

#CTF #Stegano
🔥2
Новостник Кибербеза
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL https://www.securitylab.ru/news/534541.php
💀 Кстати, кто-нибудь знает инструменты массового сканирования SSL на уязвимости?
🔥 Тут материалы по тестированию спутников. Если вдруг, кто захочет нестандартных знаний.
#sputnik