Forwarded from Proxy Bar
DragonCastle
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
Report.png
4.5 MB
🔥 AperiSolve - Крутой инструмент для стеги, который доступен из веба.
После того, как закидывается файл, прогоняет его по большому количеству проверок и показывает результат прямо в браузере. Также позволяет экстрактить вшитые файлы.
В разделе CheatSheet можно почитать про искусство Stego и немного преисполниться перед CTF.
Линк на репорт рандомного файла - https://www.aperisolve.com/aa1659dee58529f72a482f512b3e6ac4
#CTF #Stegano
После того, как закидывается файл, прогоняет его по большому количеству проверок и показывает результат прямо в браузере. Также позволяет экстрактить вшитые файлы.
В разделе CheatSheet можно почитать про искусство Stego и немного преисполниться перед CTF.
Линк на репорт рандомного файла - https://www.aperisolve.com/aa1659dee58529f72a482f512b3e6ac4
#CTF #Stegano
🔥2
Forwarded from Новостник Кибербеза
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL
https://www.securitylab.ru/news/534541.php
https://www.securitylab.ru/news/534541.php
SecurityLab.ru
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL
По словам команды проекта OpenSSL, новая версия инструментария будет полностью посвящена исправлениям безопасности.
😂 новости такие типа:
"Хакеры взломали бизнес-журнал Fast Company паролем pizza123"
https://www.anti-malware.ru/news/2022-10-26-118537/39795
"Хакеры взломали бизнес-журнал Fast Company паролем pizza123"
https://www.anti-malware.ru/news/2022-10-26-118537/39795
Anti-Malware
Хакеры взломали бизнес-журнал Fast Company паролем pizza123
Стало известно, как киберпреступникам удалось проникнуть в админку журнала Fast Company и разослать подписчикам оскорбительные уведомления. У десятков аккаунтов издания был один и тот же
🤡2🤯1
Новостник Кибербеза
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL https://www.securitylab.ru/news/534541.php
💀 Кстати, кто-нибудь знает инструменты массового сканирования SSL на уязвимости?
🔥 Тут материалы по тестированию спутников. Если вдруг, кто захочет нестандартных знаний.
#sputnik
#sputnik
Forwarded from Private Shizo
🤔2
Forwarded from Новостник Кибербеза
Злоумышленники придумали оригинальный способ требования о выкупе
https://www.securitylab.ru/news/534567.php
https://www.securitylab.ru/news/534567.php
SecurityLab.ru
Злоумышленники придумали оригинальный способ требования о выкупе
Ботнет Fodcha теперь доставляет жертве записку о выкупе непосредственно в DDoS-пакетах.
🎉1
🔥 Добыть исходный код можно не только из гит репозитория.
https://cybersec.org/hack/svinskij-githab-lomaem-git-na-primere-miratorga.html
#pentest #git #web
https://cybersec.org/hack/svinskij-githab-lomaem-git-na-primere-miratorga.html
#pentest #git #web
🤔1
🔥 Привет, молодежь! Сегодня хочу рассказать про полезный сервис.
Гугл дает использовать их VDS для личного пользования БЕСПЛАТНО. Так, делать с ним можно, что угодно. Я обычно, когда хочу проверить какой-то инструмент без запуска виртуалки, просто захожу на этот сервис и тестирую.
Из полезного:
- Есть проброс портов
- Есть соединение с Интернетом
- Неплохие спеки
- Есть функционал для использования как IDE для разработки
Лимит использования: 50 часов в неделю😎
Ссылка - https://shell.cloud.google.com
Гугл дает использовать их VDS для личного пользования БЕСПЛАТНО. Так, делать с ним можно, что угодно. Я обычно, когда хочу проверить какой-то инструмент без запуска виртуалки, просто захожу на этот сервис и тестирую.
Из полезного:
- Есть проброс портов
- Есть соединение с Интернетом
- Неплохие спеки
- Есть функционал для использования как IDE для разработки
Лимит использования: 50 часов в неделю😎
Ссылка - https://shell.cloud.google.com
🤩2🍓2👍1
Forwarded from Gebutcher
OSINT работа с изображениями.
Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом.
Инструменты OSINT: изображения и видео
https://habr.com/ru/company/timeweb/blog/598283/
Metadata Viewer
▫️ Jeffrey's http://exif.regex.info/exif.cgi
▫️ pic2map https://www.pic2map.com
▫️ exiftool https://exiftool.org
Find Face
▫️ search4faces https://search4faces.com
▫️ findclone https://findclone.ru
▫️ yandex https://yandex.ru/images
▫️ @findfacerobot
▫️ @Quick_OSINT_bot
▫️ @ssb_russian_probiv_bot
▫️ eyeofgod https://eyeofgod.global
▫️ azure https://azure.microsoft.com/ru-ru/services/cognitive-services/face
▫️ betaface http://betaface.com/demo.html
▫️ pictriev http://www.pictriev.com
▫️ quiz https://en.vonvon.me/quiz/9447
Object Ident
▫️ allaboutbirds https://merlin.allaboutbirds.org
▫️ plantnet https://identify.plantnet.org
▫️ peakfinder https://www.peakfinder.org
Photo Forensic
▫️ forensics https://29a.ch/photo-forensics/#error-level-analysis
▫️ sherloq https://github.com/GuidoBartoli/sherloq
▫️ ballistics https://www.mobiledit.com/camera-ballistics
Factchecking
▫️ descarteslabs https://search.descarteslabs.com
▫️ mapchecking https://www.mapchecking.com
▫️ suncalc https://www.suncalc.org
Modelling
▫️ fotorobot http://foto.hotdrv.ru/fotorobot
▫️ 3Dface https://github.com/AaronJackson/vrn-docker/
Camera Trace
▫️ cameratrace http://www.cameratrace.com
▫️ stolencamerafinder https://www.stolencamerafinder.com
Photo Enhancer
▫️ depix https://github.com/beurtschipper/Depix
Photo Enhancer
▫️ upscaler https://icons8.com/upscaler
▫️ myheritage https://www.myheritage.nl/photo-enhancer
#osint #photo #images #cybersecurity #infosec #infosecurity
Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом.
Инструменты OSINT: изображения и видео
https://habr.com/ru/company/timeweb/blog/598283/
Metadata Viewer
▫️ Jeffrey's http://exif.regex.info/exif.cgi
▫️ pic2map https://www.pic2map.com
▫️ exiftool https://exiftool.org
Find Face
▫️ search4faces https://search4faces.com
▫️ findclone https://findclone.ru
▫️ yandex https://yandex.ru/images
▫️ @findfacerobot
▫️ @Quick_OSINT_bot
▫️ @ssb_russian_probiv_bot
▫️ eyeofgod https://eyeofgod.global
▫️ azure https://azure.microsoft.com/ru-ru/services/cognitive-services/face
▫️ betaface http://betaface.com/demo.html
▫️ pictriev http://www.pictriev.com
▫️ quiz https://en.vonvon.me/quiz/9447
Object Ident
▫️ allaboutbirds https://merlin.allaboutbirds.org
▫️ plantnet https://identify.plantnet.org
▫️ peakfinder https://www.peakfinder.org
Photo Forensic
▫️ forensics https://29a.ch/photo-forensics/#error-level-analysis
▫️ sherloq https://github.com/GuidoBartoli/sherloq
▫️ ballistics https://www.mobiledit.com/camera-ballistics
Factchecking
▫️ descarteslabs https://search.descarteslabs.com
▫️ mapchecking https://www.mapchecking.com
▫️ suncalc https://www.suncalc.org
Modelling
▫️ fotorobot http://foto.hotdrv.ru/fotorobot
▫️ 3Dface https://github.com/AaronJackson/vrn-docker/
Camera Trace
▫️ cameratrace http://www.cameratrace.com
▫️ stolencamerafinder https://www.stolencamerafinder.com
Photo Enhancer
▫️ depix https://github.com/beurtschipper/Depix
Photo Enhancer
▫️ upscaler https://icons8.com/upscaler
▫️ myheritage https://www.myheritage.nl/photo-enhancer
#osint #photo #images #cybersecurity #infosec #infosecurity
Forwarded from Proxy Bar
Forwarded from @Leakinfo
Ядовитые гифки. Как работает уязвимость GIFShell
https://telegra.ph/YAdovitye-gifki-Kak-rabotaet-uyazvimost-GIFShell-10-28
#pentesting #gif #cybersecurity
https://telegra.ph/YAdovitye-gifki-Kak-rabotaet-uyazvimost-GIFShell-10-28
#pentesting #gif #cybersecurity
Forwarded from GitTools
whids
Открытая EDR для Windows со сбором артефактов и конфигурируемым процессом обнаружения. Механизм обнаружения построен на базе проекта Gene, специально разработанного для сопоставления событий Windows с правилами, заданными пользователем.
Оповещение об инциденте инициирует сбор артефактов (файл, реестр, память процесса). Таким образом, вы будете уверены, что собираете артефакты максимально оперативно.
Функционал:
▫️ использует утилиту Sysmon
▫️ полностью настраиваемый механизм обнаружения
▫️ не инжектируется в процессы
▫️ может сосуществовать с любым антивирусным продуктом (рекомендуется использовать вместе с MS Defender)
▫️ рассчитан на высокую производительность. Он может легко анализировать 4 миллиона событий в день на конечную точку без ущерба для производительности
▫️ легко интегрируется с другими инструментами (Splunk, ELK, MISP ...)
▫️ интегрирован с фреймворком ATT&CK
▫️ к сожалению, не поддерживает Event Tracing for Windows
▫️ агент EDR может запускаться автономно
https://github.com/0xrawsec/whids
#edr #windows #gene
Открытая EDR для Windows со сбором артефактов и конфигурируемым процессом обнаружения. Механизм обнаружения построен на базе проекта Gene, специально разработанного для сопоставления событий Windows с правилами, заданными пользователем.
Оповещение об инциденте инициирует сбор артефактов (файл, реестр, память процесса). Таким образом, вы будете уверены, что собираете артефакты максимально оперативно.
Функционал:
▫️ использует утилиту Sysmon
▫️ полностью настраиваемый механизм обнаружения
▫️ не инжектируется в процессы
▫️ может сосуществовать с любым антивирусным продуктом (рекомендуется использовать вместе с MS Defender)
▫️ рассчитан на высокую производительность. Он может легко анализировать 4 миллиона событий в день на конечную точку без ущерба для производительности
▫️ легко интегрируется с другими инструментами (Splunk, ELK, MISP ...)
▫️ интегрирован с фреймворком ATT&CK
▫️ к сожалению, не поддерживает Event Tracing for Windows
▫️ агент EDR может запускаться автономно
https://github.com/0xrawsec/whids
#edr #windows #gene