HackGit
Viper Viper is a graphical intranet penetration tool, which modularizes and weaponizes the tactics and technologies commonly used in the process of Intranet penetration. Viper integrates basic functions such as bypass anti-virus software, intranet tunnel…
GitHub
GitHub - blockthreat/blocksec-ctfs: A curated list of blockchain security Capture the Flag (CTF) competitions
A curated list of blockchain security Capture the Flag (CTF) competitions - blockthreat/blocksec-ctfs
Forwarded from RESOLUTE ATTACK
Это скрипт на Python, который будет генерировать статистику использования паролей из хэшей паролей, сброшенных с контроллера домена, и файла взлома пароля, такого как hashcat.potfile, созданного с помощью инструмента Hashcat во время взлома пароля
GitHub
#Python
#Разное
GitHub
Tadn3wb | E7SUBSCRIBE#Python
#Разное
👍1
Forwarded from S.E.Reborn
Смарт_карты_и_информационная_безопасность.pdf
9.4 MB
📖 Смарт-карты и информационная безопасность.
• Дата выхода: 2019 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)
• VT.
🧩 Софт для чтения.
#ИБ #RU
• Дата выхода: 2019 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)
• VT.
• Книга предназначена для специалистов в области информационных технологий и информационной безопасности, желающих эффективно использовать смарт-карты в своей деятельности. Она знакомит читателя с основными понятиями из области смарт-технологий, индустриальными стандартами, криптографическими алгоритмами и протоколами. Теоретический материал проиллюстрирован жизненными примерами из различных сфер применения смарт-технологий, включая платежные системы, электронные документы и другие.🧩 Софт для чтения.
#ИБ #RU
Forwarded from HackGit
EventLogging
Automation noscripts to deploy Windows Event Forwarding, Sysmon, and custom audit policies in an AD environment
https://github.com/blackhillsinfosec/EventLogging
Automation noscripts to deploy Windows Event Forwarding, Sysmon, and custom audit policies in an AD environment
https://github.com/blackhillsinfosec/EventLogging
Forwarded from HackGit
undetected_chromedriver
Optimized Selenium Chromedriver patch which does not trigger anti-bot services like Distill Network / Imperva / DataDome / Botprotect.io Automatically downloads the driver binary and patches it.
https://github.com/ultrafunkamsterdam/undetected-chromedriver
Optimized Selenium Chromedriver patch which does not trigger anti-bot services like Distill Network / Imperva / DataDome / Botprotect.io Automatically downloads the driver binary and patches it.
https://github.com/ultrafunkamsterdam/undetected-chromedriver
🔥 Collection of Windows kernel privilege escalation vulnerabilities
https://github.com/Ascotbe/Kernelhub
https://github.com/Ascotbe/Kernelhub
GitHub
GitHub - Ascotbe/Kernelhub: :palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation…
:palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集) - GitHub - Ascotbe...
🔥Я тут пока что решил чуток отдохнуть, так что постов не будет еще денек
В целом, хотелось бы узнать на какую тематику вы бы хотели видеть посты в канале?
В целом, хотелось бы узнать на какую тематику вы бы хотели видеть посты в канале?
Forwarded from IT MEGA
Максимальный параноик v.2 (2021)
[Мефодий Келевра]
Чему вы научитесь:
📍Освоим Kodachi как базовую рабочую систему
📍Два варианта установки 📍Amnesia – вы закрыли крышку ноутбука, и результаты вышей работы достать нельзя
📍Научимся прятать контейнеры внутри Amnesiac системы для большего комфорта работы не в ущерб безопасности
📍Host Based – установим систему и настроим полностью анти форензик методы, включая красную кнопку для самоуничтожения
📍Поднимем свой VPN для личных нужд и безопасности
Поднимем свой дедик и безоасно настроим его, используя его как второе рабочее место, что бы все следы были там и не вели к Вам.
📍Для windows пользователей освоим Disk Cryptor с сумасшедшими методами анти брутфорса.
📍Так же научимся создавать Hidden OS в Vera Crypt. По одному паролю будет загрузка фейковой ОС, по второму скрытой, определить наличие фейковой ОС нельзя
🗣Язык: Русский
💿Размер: 1.9GB
☁️ Облако скачать бесплатно
#анонимность
IT MEGA
[Мефодий Келевра]
Чему вы научитесь:
📍Освоим Kodachi как базовую рабочую систему
📍Два варианта установки 📍Amnesia – вы закрыли крышку ноутбука, и результаты вышей работы достать нельзя
📍Научимся прятать контейнеры внутри Amnesiac системы для большего комфорта работы не в ущерб безопасности
📍Host Based – установим систему и настроим полностью анти форензик методы, включая красную кнопку для самоуничтожения
📍Поднимем свой VPN для личных нужд и безопасности
Поднимем свой дедик и безоасно настроим его, используя его как второе рабочее место, что бы все следы были там и не вели к Вам.
📍Для windows пользователей освоим Disk Cryptor с сумасшедшими методами анти брутфорса.
📍Так же научимся создавать Hidden OS в Vera Crypt. По одному паролю будет загрузка фейковой ОС, по второму скрытой, определить наличие фейковой ОС нельзя
🗣Язык: Русский
💿Размер: 1.9GB
☁️ Облако скачать бесплатно
#анонимность
IT MEGA
😈1
Forwarded from Нарыл (Pavel Sorokin)
Любой пентестер начиная с джуна знает что с Windows машин можно утащить сохраненные креды аутентифицированных пользователей из SAM/LSA secrets/памяти процесса LSASS.
Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.
1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.
Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.
TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.
Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂
2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.
Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.
Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.
И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.
Например зайти по ssh от чужого имени:
Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.
1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.
Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.
TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.
Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂
2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.
Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.
Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.
И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.
Например зайти по ssh от чужого имени:
SSH_AUTH_SOCK=/tmp/ssh-AK33gp6fCF/agent.123456 ssh <user>@target_host.local
Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
🔥1
🔥Почитать на вечер
Сборник книжек на любой вкус.
https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q
#books #learn #hack #programming
Сборник книжек на любой вкус.
https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q
#books #learn #hack #programming
👍3
🔥AD enumeration via LDAP
https://github.com/layer8secure/SilentHound
Работает тихо. Парсит users, admins, groups, etc.
#ad #enumeration #ldap
https://github.com/layer8secure/SilentHound
Работает тихо. Парсит users, admins, groups, etc.
#ad #enumeration #ldap
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
👍1
Forwarded from Cyber Detective
http://transform.tools
This tool is worth knowing for developers and anyone who has to work with different data formats. It can convert:
JSON to MySQL
JavaScript to JSON
TypeScript to JavaScript
Markdown to HTML
and many more (view pic)
twitter.com/ritz078
This tool is worth knowing for developers and anyone who has to work with different data formats. It can convert:
JSON to MySQL
JavaScript to JSON
TypeScript to JavaScript
Markdown to HTML
and many more (view pic)
twitter.com/ritz078
👍1
Forwarded from Social Engineering
👁 Nmap для хакера. Полезный материал.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap
🖖🏻 Приветствую тебя user_name.• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap