Forwarded from HackGit
undetected_chromedriver
Optimized Selenium Chromedriver patch which does not trigger anti-bot services like Distill Network / Imperva / DataDome / Botprotect.io Automatically downloads the driver binary and patches it.
https://github.com/ultrafunkamsterdam/undetected-chromedriver
Optimized Selenium Chromedriver patch which does not trigger anti-bot services like Distill Network / Imperva / DataDome / Botprotect.io Automatically downloads the driver binary and patches it.
https://github.com/ultrafunkamsterdam/undetected-chromedriver
🔥 Collection of Windows kernel privilege escalation vulnerabilities
https://github.com/Ascotbe/Kernelhub
https://github.com/Ascotbe/Kernelhub
GitHub
GitHub - Ascotbe/Kernelhub: :palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation…
:palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集) - GitHub - Ascotbe...
🔥Я тут пока что решил чуток отдохнуть, так что постов не будет еще денек
В целом, хотелось бы узнать на какую тематику вы бы хотели видеть посты в канале?
В целом, хотелось бы узнать на какую тематику вы бы хотели видеть посты в канале?
Forwarded from IT MEGA
Максимальный параноик v.2 (2021)
[Мефодий Келевра]
Чему вы научитесь:
📍Освоим Kodachi как базовую рабочую систему
📍Два варианта установки 📍Amnesia – вы закрыли крышку ноутбука, и результаты вышей работы достать нельзя
📍Научимся прятать контейнеры внутри Amnesiac системы для большего комфорта работы не в ущерб безопасности
📍Host Based – установим систему и настроим полностью анти форензик методы, включая красную кнопку для самоуничтожения
📍Поднимем свой VPN для личных нужд и безопасности
Поднимем свой дедик и безоасно настроим его, используя его как второе рабочее место, что бы все следы были там и не вели к Вам.
📍Для windows пользователей освоим Disk Cryptor с сумасшедшими методами анти брутфорса.
📍Так же научимся создавать Hidden OS в Vera Crypt. По одному паролю будет загрузка фейковой ОС, по второму скрытой, определить наличие фейковой ОС нельзя
🗣Язык: Русский
💿Размер: 1.9GB
☁️ Облако скачать бесплатно
#анонимность
IT MEGA
[Мефодий Келевра]
Чему вы научитесь:
📍Освоим Kodachi как базовую рабочую систему
📍Два варианта установки 📍Amnesia – вы закрыли крышку ноутбука, и результаты вышей работы достать нельзя
📍Научимся прятать контейнеры внутри Amnesiac системы для большего комфорта работы не в ущерб безопасности
📍Host Based – установим систему и настроим полностью анти форензик методы, включая красную кнопку для самоуничтожения
📍Поднимем свой VPN для личных нужд и безопасности
Поднимем свой дедик и безоасно настроим его, используя его как второе рабочее место, что бы все следы были там и не вели к Вам.
📍Для windows пользователей освоим Disk Cryptor с сумасшедшими методами анти брутфорса.
📍Так же научимся создавать Hidden OS в Vera Crypt. По одному паролю будет загрузка фейковой ОС, по второму скрытой, определить наличие фейковой ОС нельзя
🗣Язык: Русский
💿Размер: 1.9GB
☁️ Облако скачать бесплатно
#анонимность
IT MEGA
😈1
Forwarded from Нарыл (Pavel Sorokin)
Любой пентестер начиная с джуна знает что с Windows машин можно утащить сохраненные креды аутентифицированных пользователей из SAM/LSA secrets/памяти процесса LSASS.
Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.
1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.
Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.
TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.
Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂
2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.
Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.
Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.
И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.
Например зайти по ssh от чужого имени:
Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.
1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.
Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.
TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.
Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂
2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.
Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.
Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.
И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.
Например зайти по ssh от чужого имени:
SSH_AUTH_SOCK=/tmp/ssh-AK33gp6fCF/agent.123456 ssh <user>@target_host.local
Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
🔥1
🔥Почитать на вечер
Сборник книжек на любой вкус.
https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q
#books #learn #hack #programming
Сборник книжек на любой вкус.
https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q
#books #learn #hack #programming
👍3
🔥AD enumeration via LDAP
https://github.com/layer8secure/SilentHound
Работает тихо. Парсит users, admins, groups, etc.
#ad #enumeration #ldap
https://github.com/layer8secure/SilentHound
Работает тихо. Парсит users, admins, groups, etc.
#ad #enumeration #ldap
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
👍1
Forwarded from Cyber Detective
http://transform.tools
This tool is worth knowing for developers and anyone who has to work with different data formats. It can convert:
JSON to MySQL
JavaScript to JSON
TypeScript to JavaScript
Markdown to HTML
and many more (view pic)
twitter.com/ritz078
This tool is worth knowing for developers and anyone who has to work with different data formats. It can convert:
JSON to MySQL
JavaScript to JSON
TypeScript to JavaScript
Markdown to HTML
and many more (view pic)
twitter.com/ritz078
👍1
Forwarded from Social Engineering
👁 Nmap для хакера. Полезный материал.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap
🖖🏻 Приветствую тебя user_name.• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap
Forwarded from Поросёнок Пётр
Тут недавно чуваки на Hackerone обнесли программу Opensea на 615,000$ за последние 90 дней. Основными участниками похеков были cdl и renekroka. И да, там за один крит выдают 100к$.
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
YouTube
#HITB2022SIN Breaking Web3: Exploitation Techniques For Cryptocurrency Hacking - David Pethes
In my previous presentations I have spoken about bridge vulnerabilities and how to exploit them by simple tools. This was an introduction to the core concepts of cryptocurrency hacking in a system where web2 and web3 are combined. This talk goes further into…
👍1
🔥DLL, которая при инжекте экспортирует базу KeePass в клиртексте.
https://github.com/d3lb3/KeeFarceReborn
#db #inject #DLL #keepass #redteam #pentest
https://github.com/d3lb3/KeeFarceReborn
#db #inject #DLL #keepass #redteam #pentest
GitHub
GitHub - d3lb3/KeeFarceReborn: A standalone DLL that exports databases in cleartext once injected in the KeePass process.
A standalone DLL that exports databases in cleartext once injected in the KeePass process. - d3lb3/KeeFarceReborn
🔥База конечно, но все же, думаю кому-нибудь точно будет полезно. Копирнул из интересной презентации про новый интересный метод дампа. Чуть позже оформлю ее сюда же.
Existing LSASS Dumping Techniques
• ProcDump
• Part of SysInternals
• Signed By Microsoft
• procdump.exe -ma lsass.exe lsass.dmp
• Command line easy to detect
• ComSvcs.dll
• Native DLL found on all Windows OS versions
• rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump <lsass pid> lsass.dmp full
• Command line easy to detect
• Task Manager
• Signed Native exe found on all Windows OS versions
• Right Click lsass.exe -> Create dump file
• Dumping activity still stands out
#LSASS #dump #pentest #creds
Existing LSASS Dumping Techniques
• ProcDump
• Part of SysInternals
• Signed By Microsoft
• procdump.exe -ma lsass.exe lsass.dmp
• Command line easy to detect
• ComSvcs.dll
• Native DLL found on all Windows OS versions
• rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump <lsass pid> lsass.dmp full
• Command line easy to detect
• Task Manager
• Signed Native exe found on all Windows OS versions
• Right Click lsass.exe -> Create dump file
• Dumping activity still stands out
#LSASS #dump #pentest #creds
👍2
Golden HackSpace | Hacker notes
🔥База конечно, но все же, думаю кому-нибудь точно будет полезно. Копирнул из интересной презентации про новый интересный метод дампа. Чуть позже оформлю ее сюда же. Existing LSASS Dumping Techniques • ProcDump • Part of SysInternals • Signed By…
LSASS_Shtinkering.pdf
2.4 MB
⚡️Кстати, кто-нибудь следит за Standoff talks?
Если да, то какие доклады вам зашли?
Если да, то какие доклады вам зашли?