🔥Почитать на вечер
Сборник книжек на любой вкус.
https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q
#books #learn #hack #programming
Сборник книжек на любой вкус.
https://drive.google.com/drive/folders/1F7D5c30nP-y_Q7SFqoRTRvJ7tl0UcY3q
#books #learn #hack #programming
👍3
🔥AD enumeration via LDAP
https://github.com/layer8secure/SilentHound
Работает тихо. Парсит users, admins, groups, etc.
#ad #enumeration #ldap
https://github.com/layer8secure/SilentHound
Работает тихо. Парсит users, admins, groups, etc.
#ad #enumeration #ldap
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
👍1
Forwarded from Cyber Detective
http://transform.tools
This tool is worth knowing for developers and anyone who has to work with different data formats. It can convert:
JSON to MySQL
JavaScript to JSON
TypeScript to JavaScript
Markdown to HTML
and many more (view pic)
twitter.com/ritz078
This tool is worth knowing for developers and anyone who has to work with different data formats. It can convert:
JSON to MySQL
JavaScript to JSON
TypeScript to JavaScript
Markdown to HTML
and many more (view pic)
twitter.com/ritz078
👍1
Forwarded from Social Engineering
👁 Nmap для хакера. Полезный материал.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap
🖖🏻 Приветствую тебя user_name.• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap
Forwarded from Поросёнок Пётр
Тут недавно чуваки на Hackerone обнесли программу Opensea на 615,000$ за последние 90 дней. Основными участниками похеков были cdl и renekroka. И да, там за один крит выдают 100к$.
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
YouTube
#HITB2022SIN Breaking Web3: Exploitation Techniques For Cryptocurrency Hacking - David Pethes
In my previous presentations I have spoken about bridge vulnerabilities and how to exploit them by simple tools. This was an introduction to the core concepts of cryptocurrency hacking in a system where web2 and web3 are combined. This talk goes further into…
👍1
🔥DLL, которая при инжекте экспортирует базу KeePass в клиртексте.
https://github.com/d3lb3/KeeFarceReborn
#db #inject #DLL #keepass #redteam #pentest
https://github.com/d3lb3/KeeFarceReborn
#db #inject #DLL #keepass #redteam #pentest
GitHub
GitHub - d3lb3/KeeFarceReborn: A standalone DLL that exports databases in cleartext once injected in the KeePass process.
A standalone DLL that exports databases in cleartext once injected in the KeePass process. - d3lb3/KeeFarceReborn
🔥База конечно, но все же, думаю кому-нибудь точно будет полезно. Копирнул из интересной презентации про новый интересный метод дампа. Чуть позже оформлю ее сюда же.
Existing LSASS Dumping Techniques
• ProcDump
• Part of SysInternals
• Signed By Microsoft
• procdump.exe -ma lsass.exe lsass.dmp
• Command line easy to detect
• ComSvcs.dll
• Native DLL found on all Windows OS versions
• rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump <lsass pid> lsass.dmp full
• Command line easy to detect
• Task Manager
• Signed Native exe found on all Windows OS versions
• Right Click lsass.exe -> Create dump file
• Dumping activity still stands out
#LSASS #dump #pentest #creds
Existing LSASS Dumping Techniques
• ProcDump
• Part of SysInternals
• Signed By Microsoft
• procdump.exe -ma lsass.exe lsass.dmp
• Command line easy to detect
• ComSvcs.dll
• Native DLL found on all Windows OS versions
• rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump <lsass pid> lsass.dmp full
• Command line easy to detect
• Task Manager
• Signed Native exe found on all Windows OS versions
• Right Click lsass.exe -> Create dump file
• Dumping activity still stands out
#LSASS #dump #pentest #creds
👍2
Golden HackSpace | Hacker notes
🔥База конечно, но все же, думаю кому-нибудь точно будет полезно. Копирнул из интересной презентации про новый интересный метод дампа. Чуть позже оформлю ее сюда же. Existing LSASS Dumping Techniques • ProcDump • Part of SysInternals • Signed By…
LSASS_Shtinkering.pdf
2.4 MB
⚡️Кстати, кто-нибудь следит за Standoff talks?
Если да, то какие доклады вам зашли?
Если да, то какие доклады вам зашли?
Kali Linux библия пентестера.pdf
16.5 MB
🔥Свежая книжечка по пентесту попалась на глаза
Ну-ка, где там те, кто лайкал посты с книжками выше?
#book #pentest #kali
Ну-ка, где там те, кто лайкал посты с книжками выше?
#book #pentest #kali
👍5😁1
Golden HackSpace | Hacker notes
Kali Linux библия пентестера.pdf
Интересно, можно ли в тг отправлять сразу и картинку и файл?...🤔
🤔2🤨1
🔥Ловите скрипт, который позволит зарядить нулевую тачку хакерским софтом полезными инструментами для тестирования в пару кликов
https://github.com/supr4s/VPS-web-hacking-tools
#vps #vds #docker #pentest #tools #auto #install
https://github.com/supr4s/VPS-web-hacking-tools
#vps #vds #docker #pentest #tools #auto #install
GitHub
GitHub - supr4s/WebHackingTools: Automatically install some web hacking/bug bounty tools.
Automatically install some web hacking/bug bounty tools. - supr4s/WebHackingTools
🔥Репа с материалами по петесту и редтиму
Тут можно найти шпаргалки и статьи для изучения
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
#redteam #pentest #learn #methodology
Тут можно найти шпаргалки и статьи для изучения
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
#redteam #pentest #learn #methodology
GitHub
GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles
articles. Contribute to blaCCkHatHacEEkr/PENTESTING-BIBLE development by creating an account on GitHub.
👍2
🔥Родмап по реверсу
Если кто хочет вкатиться в обратную разработку и экплуатацию бинарных уязвимостей, то это отличный материал
https://xn--qckyd1c.xn--w8je.xn--tckwe/2021/10/02/Reverse-Engineering-Roadmap.html
#reverse #roadmap #learn
Если кто хочет вкатиться в обратную разработку и экплуатацию бинарных уязвимостей, то это отличный материал
https://xn--qckyd1c.xn--w8je.xn--tckwe/2021/10/02/Reverse-Engineering-Roadmap.html
#reverse #roadmap #learn
👍1
Forwarded from Life-Hack - Хакер
⚡️⚡️Базу пользователей WhatsApp выставили на продажу. Документ содержит данные более 500 миллионов пользователей.
Злоумышленники выставили на продажу базу актуальных номеров, привязанных к аккаунтам WhatsApp. Почти 10 миллионами из них владеют россияне.
Известно, что база данных включает сведения об аккаунтах из 84 стран, в том числе из России, США, Великобритании, Египта, Саудовской Аравии, Италии, Франции, Турции и других государств.
Поскольку Meta сообщала, что число пользователей WhatsApp составляет около 2 млрд, можно предположить, что в базе содержатся данные четверти из них со всего мира.
Злоумышленники выставили на продажу базу актуальных номеров, привязанных к аккаунтам WhatsApp. Почти 10 миллионами из них владеют россияне.
Известно, что база данных включает сведения об аккаунтах из 84 стран, в том числе из России, США, Великобритании, Египта, Саудовской Аравии, Италии, Франции, Турции и других государств.
Поскольку Meta сообщала, что число пользователей WhatsApp составляет около 2 млрд, можно предположить, что в базе содержатся данные четверти из них со всего мира.
Forwarded from Вам Телеграм
В последней версии Telegram Desktop 4.3.2 появилась функция перевода сообщений.
Чтобы ее включить, зайдите в Настройки - Язык - и нажмите «Show Translate Button».
Когда вам нужно будет сделать перевод, нажмите правой кнопкой мыши по сообщению и в контекстном меню выберите «Translate».
Чтобы ее включить, зайдите в Настройки - Язык - и нажмите «Show Translate Button».
Когда вам нужно будет сделать перевод, нажмите правой кнопкой мыши по сообщению и в контекстном меню выберите «Translate».
🔥3