Golden HackSpace | Hacker notes – Telegram
Golden HackSpace | Hacker notes
527 subscribers
91 photos
3 videos
37 files
147 links
Авторский канал по современной кибербезопасности без воды и лишнего мусора.

По вопросам можно обращаться в директ канала.
Download Telegram
Forwarded from IT MEGA
Максимальный параноик v.2 (2021)
[Мефодий Келевра]

Чему вы научитесь:
📍Освоим Kodachi как базовую рабочую систему
📍Два варианта установки 📍Amnesia – вы закрыли крышку ноутбука, и результаты вышей работы достать нельзя
📍Научимся прятать контейнеры внутри Amnesiac системы для большего комфорта работы не в ущерб безопасности
📍Host Based – установим систему и настроим полностью анти форензик методы, включая красную кнопку для самоуничтожения
📍Поднимем свой VPN для личных нужд и безопасности
Поднимем свой дедик и безоасно настроим его, используя его как второе рабочее место, что бы все следы были там и не вели к Вам.
📍Для windows пользователей освоим Disk Cryptor с сумасшедшими методами анти брутфорса.
📍Так же научимся создавать Hidden OS в Vera Crypt. По одному паролю будет загрузка фейковой ОС, по второму скрытой, определить наличие фейковой ОС нельзя

🗣Язык: Русский
💿Размер: 1.9GB

☁️ Облако скачать бесплатно

#анонимность

IT MEGA
😈1
Forwarded from Нарыл (Pavel Sorokin)
Любой пентестер начиная с джуна знает что с Windows машин можно утащить сохраненные креды аутентифицированных пользователей из SAM/LSA secrets/памяти процесса LSASS.

Но в Linux такие случаи тоже бывают. И сейчас я опишу два варианта.

1. TGT билеты.
Что? TGT на Linux? Да! Если какой то системе на Linux сервере требуется интеграция с AD, то это вполне возможно. Для этого может быть использован стандартный пакет, например, krb5-user.

Пользователь может выполнить kinit, ввести свой пароль, и в директории /tmp образуется файл, имя которого начинается с krb5cc и с правами 600. И это TGT билет, причем в формате credentials cache (ccache), том самом который умеет понимать impacket.

TGT билет в /tmp может также образоваться и без вызова kinit руками, например, веб-приложение, интегрированное с AD, может вызвать kinit от имени пользователя.

Соответственно, если мы смогли рутануть сервак, мы можем утащить все сохраненные TGT билеты и использовать их в любых целях. Почти как на Windows 🙂

2. SSH Agent Socket
Администраторы и пользователи Linux часто используют проброс ssh agent для разных целей:
- загрузка файлов на сервер с помощью scp
- поход на другие сервера с помощью ssh
- работа с git
- и т.д.

Сама по себе эта концепция не так плоха с точки зрения безопасности, альтернарива - загрузка на удаленный сервер своего ssh-ключа. А так ключ остается на своей локальной тачке.

Но пока ssh-сессия активна, на сервере доступен Linux socket в директории, имя которой начинается с ssh_ в каталоге /tmp. Права на директорию разумеется 700.

И если мы рутанули сервак, то мы можем использовать любой из проброшенных сокетов, то есть по сути использовать ssh-ключи залогиненных пользователей.

Например зайти по ssh от чужого имени:

SSH_AUTH_SOCK=/tmp/ssh-AK33gp6fCF/agent.123456 ssh <user>@target_host.local


Работает только пока сессия активна, но, если мы знаем что мы хотим, мы можем написать скрипт, который будет дожидаться входа нужного пользователя и использовать SSH Agent Socket так как нужно. Немного не так удобно как с Windows, зато никакой возни с антивирусами 🙂
🔥1
🔥Почитать на вечер

Сборник книжек на любой вкус.

https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q

#books #learn #hack #programming
👍3
Forwarded from Cyber Detective
http://transform.tools

This tool is worth knowing for developers and anyone who has to work with different data formats. It can convert:

JSON to MySQL
JavaScript to JSON
TypeScript to JavaScript
Markdown to HTML

and many more (view pic)

twitter.com/ritz078
👍1
Forwarded from Social Engineering
👁 Nmap для хакера. Полезный материал.

🖖🏻 Приветствую тебя user_name.

• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.

• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:

Host Discovery;
Output Format Scan;
Understanding Nmap Packet Trace;
Nmap Scan with Timing Parameters;
Nmap Scans using Hex Value of Flags;
Forensic Investigation of Nmap Scan using Wireshark;
Understanding Guide for Nmap Timing Scan (Firewall Bypass);
Understanding Guide for Nmap Ping Scan (Firewall Bypass);
Comprehensive Guide on Nmap Port Status;
How to Detect NMAP Scan Using Snort;
Understanding Guide to Nmap Firewall Scan (Part 2);
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Nmap Scan with Wireshark;
Password Cracking using Nmap;
Vulnerability Scan;
Network Scanning using NMAP (Beginner Guide);
MSSQL Penetration Testing using Nmap;
MySQL Penetration Testing with Nmap.

@S.E. #Nmap
Пентестим_Docker_xakep.pdf
1.1 MB
🔥Материал по тестированию контейнерной среды в облаке
#docker #kubernetes #aws #cloud #pentest
Тут недавно чуваки на Hackerone обнесли программу Opensea на 615,000$ за последние 90 дней. Основными участниками похеков были cdl и renekroka. И да, там за один крит выдают 100к$.
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
👍1
Forwarded from Lazarus
🔐 Мошенники взломали паблик платежной системы «Мир» во «ВКонтакте» и разослали пользователям сообщения с предложением повышенного кэшбэка.

После того, как пользователи переходили по ссылке и авторизовывались, хакеры получали доступ к их аккаунтам
🔥База конечно, но все же, думаю кому-нибудь точно будет полезно. Копирнул из интересной презентации про новый интересный метод дампа. Чуть позже оформлю ее сюда же.

Existing LSASS Dumping Techniques

• ProcDump
• Part of SysInternals
• Signed By Microsoft
• procdump.exe -ma lsass.exe lsass.dmp
• Command line easy to detect
• ComSvcs.dll
• Native DLL found on all Windows OS versions
• rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump <lsass pid> lsass.dmp full
• Command line easy to detect
• Task Manager
• Signed Native exe found on all Windows OS versions
• Right Click lsass.exe -> Create dump file
• Dumping activity still stands out

#LSASS #dump #pentest #creds
👍2
⚡️Кстати, кто-нибудь следит за Standoff talks?

Если да, то какие доклады вам зашли?
Kali Linux библия пентестера.pdf
16.5 MB
🔥Свежая книжечка по пентесту попалась на глаза

Ну-ка, где там те, кто лайкал посты с книжками выше?

#book #pentest #kali
👍5😁1
Golden HackSpace | Hacker notes
Kali Linux библия пентестера.pdf
Интересно, можно ли в тг отправлять сразу и картинку и файл?...🤔
🤔2🤨1
🔥Ловите скрипт, который позволит зарядить нулевую тачку хакерским софтом полезными инструментами для тестирования в пару кликов

https://github.com/supr4s/VPS-web-hacking-tools

#vps #vds #docker #pentest #tools #auto #install