Golden HackSpace | Hacker notes – Telegram
Golden HackSpace | Hacker notes
527 subscribers
91 photos
3 videos
37 files
147 links
Авторский канал по современной кибербезопасности без воды и лишнего мусора.

По вопросам можно обращаться в директ канала.
Download Telegram
Какую легитимную телзу можно использовать для порт форвардинга?
Anonymous Quiz
0%
ftp
0%
ping
22%
nmap
56%
ssh
22%
tcpview
0%
tracert
0%
tcpdump
Forwarded from it_underground
Еще одна подборка OSINT-инструментов

Подборка из 150+ OSINT инструментов. Часто обновляется.

В нее входят инструменты для работы с медиа (поиск по фото), парсеры, скраперы, проверки Email, поиск по соцсетям и так далее.

https://booleanstrings.com/tools/
Forwarded from HackGit
​​Viper

Viper is a graphical intranet penetration tool, which modularizes and weaponizes the tactics and technologies commonly used in the process of Intranet penetration.

Viper integrates basic functions such as bypass anti-virus software, intranet tunnel, file management, command line and so on.

Viper has integrated 80+ modules, covering Resource Development / Initial Access / Execution / Persistence / Privilege Escalation
/ Defense Evasion / Credential Access / Discovery / Lateral Movement / Collection and other categories

Viper's goal is to help red team engineers improve attack efficiency, simplify operation and reduce technical threshold

Viper supports running native msfconsole in browser and multi - person collaboration

https://github.com/FunnyWolf/Viper
Forwarded from RESOLUTE ATTACK
Это скрипт на Python, который будет генерировать статистику использования паролей из хэшей паролей, сброшенных с контроллера домена, и файла взлома пароля, такого как hashcat.potfile, созданного с помощью инструмента Hashcat во время взлома пароля

GitHub

Tadn3wb | E7SUBSCRIBE

#Python
#Разное
👍1
Forwarded from S.E.Reborn
Смарт_карты_и_информационная_безопасность.pdf
9.4 MB
📖 Смарт-карты и информационная безопасность.

• Дата выхода: 2019 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)

VT.

Книга предназначена для специалистов в области информационных технологий и информационной безопасности, желающих эффективно использовать смарт-карты в своей деятельности. Она знакомит читателя с основными понятиями из области смарт-технологий, индустриальными стандартами, криптографическими алгоритмами и протоколами. Теоретический материал проиллюстрирован жизненными примерами из различных сфер применения смарт-технологий, включая платежные системы, электронные документы и другие.

🧩 Софт для чтения.

#ИБ #RU
Forwarded from HackGit
​​EventLogging

Automation noscripts to deploy Windows Event Forwarding, Sysmon, and custom audit policies in an AD environment

https://github.com/blackhillsinfosec/EventLogging
Forwarded from HackGit
​​undetected_chromedriver

Optimized Selenium Chromedriver patch which does not trigger anti-bot services like Distill Network / Imperva / DataDome / Botprotect.io Automatically downloads the driver binary and patches it.

https://github.com/ultrafunkamsterdam/undetected-chromedriver
🔥Collection of 4000+ OSINT resources

https://metaosint.github.io/table
🔥Я тут пока что решил чуток отдохнуть, так что постов не будет еще денек

В целом, хотелось бы узнать на какую тематику вы бы хотели видеть посты в канале?
Forwarded from IT MEGA
Максимальный параноик v.2 (2021)
[Мефодий Келевра]

Чему вы научитесь:
📍Освоим Kodachi как базовую рабочую систему
📍Два варианта установки 📍Amnesia – вы закрыли крышку ноутбука, и результаты вышей работы достать нельзя
📍Научимся прятать контейнеры внутри Amnesiac системы для большего комфорта работы не в ущерб безопасности
📍Host Based – установим систему и настроим полностью анти форензик методы, включая красную кнопку для самоуничтожения
📍Поднимем свой VPN для личных нужд и безопасности
Поднимем свой дедик и безоасно настроим его, используя его как второе рабочее место, что бы все следы были там и не вели к Вам.
📍Для windows пользователей освоим Disk Cryptor с сумасшедшими методами анти брутфорса.
📍Так же научимся создавать Hidden OS в Vera Crypt. По одному паролю будет загрузка фейковой ОС, по второму скрытой, определить наличие фейковой ОС нельзя

🗣Язык: Русский
💿Размер: 1.9GB

☁️ Облако скачать бесплатно

#анонимность

IT MEGA
😈1
Forwarded from Нарыл (Pavel Sorokin)
Любой пентестер начиная с джуна знает что с Windows машин можно утащить сохраненные креды аутентифицированных пользователей из SAM/LSA secrets/памяти процесса LSASS.

Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.

1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.

Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.

TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.

Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂

2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.

Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.

Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.

И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.

Например зайти по ssh от чужого имени:

SSH_AUTH_SOCK=/tmp/ssh-AK33gp6fCF/agent.123456 ssh <user>@target_host.local


Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
🔥1
🔥Почитать на вечер

Сборник книжек на любой вкус.

https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q

#books #learn #hack #programming
👍3