Forwarded from ][ inside (Андрей Письменный)
Если кто-то из ваших знакомых вдруг пожелает купить подписку на «Хакер», можете смело выдавать промо-код Phd2023-xakep, он работает до 1 июля и дает цену годовой подписки 3000 вместо 4000 рублей. Если есть желание, его можно смело распространять в соцсетях и групповых чатах. Страница быстрой оплаты: https://xakep.ru/paywall/form/
🔥3🥱2
😈 [ mrd0x, mr.d0x ]
Didn't have time to talk about the newly released TLDs last week, but here we go.
File Archiver In The Browser: Emulating file archive software in the browser with a .zip domain for phishing
https://t.co/yvT6lT0UnU
🔗 https://mrd0x.com/file-archiver-in-the-browser/
🐥 [ tweet ]
Didn't have time to talk about the newly released TLDs last week, but here we go.
File Archiver In The Browser: Emulating file archive software in the browser with a .zip domain for phishing
https://t.co/yvT6lT0UnU
🔗 https://mrd0x.com/file-archiver-in-the-browser/
🐥 [ tweet ]
🤯1🥱1
😈 [ s4ntiago_p, S4ntiagoP ]
Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂
🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344
🐥 [ tweet ]
завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂
🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344
🐥 [ tweet ]
завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ dr4k0nia, dr4k0nia ]
I'm joining the dark side, today I'm publishing a malware loader called NixImports. It uses API-Hashing and dynamic invoking to evade static analysis. Check out my blog post for more details:
🔗 https://dr4k0nia.github.io/posts/NixImports-a-NET-loader-using-HInvoke/
🔗 https://github.com/dr4k0nia/NixImports
🐥 [ tweet ]
I'm joining the dark side, today I'm publishing a malware loader called NixImports. It uses API-Hashing and dynamic invoking to evade static analysis. Check out my blog post for more details:
🔗 https://dr4k0nia.github.io/posts/NixImports-a-NET-loader-using-HInvoke/
🔗 https://github.com/dr4k0nia/NixImports
🐥 [ tweet ]
🤯2👍1🔥1
😈 [ kleiton0x7e, Kleiton Kurti ]
We took a Cobalt Strike profile, modified it, and bypassed Crowdstrike & Sophos without encrypting the shellcode. Also bypassed all published YARA rules, sleep detections, and string detections around a CS beacon.
Blog: https://t.co/m7FNOwV6Nx
#CyberSecurity #redteam #infosec
🔗 https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/
🐥 [ tweet ]
We took a Cobalt Strike profile, modified it, and bypassed Crowdstrike & Sophos without encrypting the shellcode. Also bypassed all published YARA rules, sleep detections, and string detections around a CS beacon.
Blog: https://t.co/m7FNOwV6Nx
#CyberSecurity #redteam #infosec
🔗 https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/
🐥 [ tweet ]
👍1
Forwarded from SbX | Security by Xyurity
Второй мозг хакера 🧠
В последнее время набирают популярность приложения для умных заметок для ведения личной базы знаний. На слуху Notion, Obsidian, Hack.md, Joplin и др. Инструменты похожи: markdown + ссылки между заметками, но и имеют существенные различия (например, локальное хранилище VS облачное). Не буду проводить их обзор, их легко найти на yt или самому потестить.
Я узнал у хакеров, как они используют приложения для создания личной википедии, и как это делает их работу продуктивнее.
База знаний 📚
Почти все признались, что аккуратное ведение личной вики позволяет сократить время на повторный поиск инфы. Вам ведь тоже знакома ситуация, когда решение вашей проблемы - это компиляция до десятка ответов со stackoverflow, жонглирование версиями и курение документации. Курение убивает в том числе фан от любимого дела, поэтому разумное решение - сохранить результат своих трудов для себя в будущем.
Пример: типичные ошибки при пересборке android-приложения, чеклист для проверки xss с векторами и техниками, шаблоны для репорта уязвимостей на баг баунти
Полевые заметки 📝
На проектах по пентесту и анализу защищенности обязательно нужно куда-то сгружать инфу: свежая голова нужна чтобы думать, а не помнить все про все узлы, точки входа, куски кода. Писать все в одном файле - это конечно выход. Но файлы могут быстро разрастаться, и ориентироваться становится не очень удобно. Ведя заметки о разных элементах системы раздельно, мы получаем возможность ссылаться между ними, а связи - это тоже информация, порой даже более ценная.
Пример: описание разных узлов на пентесте, описание разных классов при анализе мобильного приложения
Второй мозг 🧠
Некоторые из коллег пробуют применять принцип Zettelkasten. Если кратко - это организация вообще всех заметок о вашей жизни с помощью связей. За пределами рабочих задач у каждого есть хобби, семья, бытовуха. Хакер был бы не хакером, если бы не попытался и к этим задачам подойти со смекалкой.
Пример: идеи исследований, заметки по ведению личного блога, планирование путешествия
В последнее время набирают популярность приложения для умных заметок для ведения личной базы знаний. На слуху Notion, Obsidian, Hack.md, Joplin и др. Инструменты похожи: markdown + ссылки между заметками, но и имеют существенные различия (например, локальное хранилище VS облачное). Не буду проводить их обзор, их легко найти на yt или самому потестить.
Я узнал у хакеров, как они используют приложения для создания личной википедии, и как это делает их работу продуктивнее.
База знаний 📚
Почти все признались, что аккуратное ведение личной вики позволяет сократить время на повторный поиск инфы. Вам ведь тоже знакома ситуация, когда решение вашей проблемы - это компиляция до десятка ответов со stackoverflow, жонглирование версиями и курение документации. Курение убивает в том числе фан от любимого дела, поэтому разумное решение - сохранить результат своих трудов для себя в будущем.
Пример: типичные ошибки при пересборке android-приложения, чеклист для проверки xss с векторами и техниками, шаблоны для репорта уязвимостей на баг баунти
Полевые заметки 📝
На проектах по пентесту и анализу защищенности обязательно нужно куда-то сгружать инфу: свежая голова нужна чтобы думать, а не помнить все про все узлы, точки входа, куски кода. Писать все в одном файле - это конечно выход. Но файлы могут быстро разрастаться, и ориентироваться становится не очень удобно. Ведя заметки о разных элементах системы раздельно, мы получаем возможность ссылаться между ними, а связи - это тоже информация, порой даже более ценная.
Пример: описание разных узлов на пентесте, описание разных классов при анализе мобильного приложения
Второй мозг 🧠
Некоторые из коллег пробуют применять принцип Zettelkasten. Если кратко - это организация вообще всех заметок о вашей жизни с помощью связей. За пределами рабочих задач у каждого есть хобби, семья, бытовуха. Хакер был бы не хакером, если бы не попытался и к этим задачам подойти со смекалкой.
Пример: идеи исследований, заметки по ведению личного блога, планирование путешествия
🔥4🥱2
😈 [ kyleavery_, Kyle Avery ]
Last week I ported TinyNuke HVNC to a Cobalt Strike BOF: https://t.co/SyPPK4cLd4
🔗 https://github.com/WKL-Sec/HiddenDesktop
🐥 [ tweet ]
Last week I ported TinyNuke HVNC to a Cobalt Strike BOF: https://t.co/SyPPK4cLd4
🔗 https://github.com/WKL-Sec/HiddenDesktop
🐥 [ tweet ]
😈 [ ZeroMemoryEx, V2 ]
Tired by EDRs and AVs continuously flagging your executables? This program terminates protected anti-malware processes by exploiting the GMER driver
https://t.co/JujwWtSW7f
🔗 https://github.com/ZeroMemoryEx/Blackout
🐥 [ tweet ]
Tired by EDRs and AVs continuously flagging your executables? This program terminates protected anti-malware processes by exploiting the GMER driver
https://t.co/JujwWtSW7f
🔗 https://github.com/ZeroMemoryEx/Blackout
🐥 [ tweet ]
😈 [ SEKTOR7net, SEKTOR7 Institute ]
Compromising an endpoint under a nose of Windows Defender ATP, by FO-Sec
#redteam
https://t.co/e6SVTypgw2
🔗 https://www.fo-sec.com/articles/compromising-mdatp-endpoint
🐥 [ tweet ]
Compromising an endpoint under a nose of Windows Defender ATP, by FO-Sec
#redteam
https://t.co/e6SVTypgw2
🔗 https://www.fo-sec.com/articles/compromising-mdatp-endpoint
🐥 [ tweet ]
😈 [ ShitSecure, S3cur3Th1sSh1t ]
Proof of Concept for userland hook evasion - Ruy Lopez is released. The talk at @x33fcon was awesome :-)
https://t.co/3ETaYY7nKp
🔗 https://github.com/S3cur3Th1sSh1t/Ruy-Lopez
🐥 [ tweet ]
Proof of Concept for userland hook evasion - Ruy Lopez is released. The talk at @x33fcon was awesome :-)
https://t.co/3ETaYY7nKp
🔗 https://github.com/S3cur3Th1sSh1t/Ruy-Lopez
🐥 [ tweet ]
🔥3🥱1
😈 [ JusticeRage, Ivan Kwiatkowski ]
Kaspersky released a new blogpost today, documenting an iOS 0day + zero-click exploit used to target cybersecurity researchers. The scope and full victimology are still unknown.
https://t.co/yXC1aDwLCv
🔗 (en) https://securelist.com/operation-triangulation/109842/
🔗 (ru) https://securelist.ru/operation-triangulation/107470/
🔗 https://github.com/KasperskyLab/triangle_check
🐥 [ tweet ]
Kaspersky released a new blogpost today, documenting an iOS 0day + zero-click exploit used to target cybersecurity researchers. The scope and full victimology are still unknown.
https://t.co/yXC1aDwLCv
🔗 (en) https://securelist.com/operation-triangulation/109842/
🔗 (ru) https://securelist.ru/operation-triangulation/107470/
🔗 https://github.com/KasperskyLab/triangle_check
🐥 [ tweet ]
🤔4
😈 [ jaredcatkinson, Jared Atkinson ]
I've finally added the next article in my On Detection series. I discussed Tool Graphs which are new way that we've created to represent a malware sample's functionality. The post demonstrates some of the use cases and explains how the graph is formed.
https://t.co/MLBT1Vkj2A
🔗 https://posts.specterops.io/on-detection-from-tactical-to-functional-1349e51e1a03
🐥 [ tweet ]
I've finally added the next article in my On Detection series. I discussed Tool Graphs which are new way that we've created to represent a malware sample's functionality. The post demonstrates some of the use cases and explains how the graph is formed.
https://t.co/MLBT1Vkj2A
🔗 https://posts.specterops.io/on-detection-from-tactical-to-functional-1349e51e1a03
🐥 [ tweet ]
🤯1
😈 [ icyguider, icyguider ]
I made a tool that will generate an obfuscated DLL to bypass AMSI & ETW without getting blocked by AV. Patch and patchless (hwbp) options available. Could be useful for pentests. Was also good to practice my C. 😬 Enjoy! https://t.co/76L1sZuaPz
🔗 https://github.com/icyguider/LightsOut
🐥 [ tweet ]
I made a tool that will generate an obfuscated DLL to bypass AMSI & ETW without getting blocked by AV. Patch and patchless (hwbp) options available. Could be useful for pentests. Was also good to practice my C. 😬 Enjoy! https://t.co/76L1sZuaPz
🔗 https://github.com/icyguider/LightsOut
🐥 [ tweet ]
🔥4🤔1😢1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ pfiatde, pfiatde ]
Did you know explorer.exe can directly use WebDAV.
Building an attack chain involving a .zip TLD, Windows Explorer, WebDAV and a jar file.
https://t.co/MnZtTD2ZMd
🔗 https://badoption.eu/blog/2023/06/01/zipjar.html
🐥 [ tweet ]
Did you know explorer.exe can directly use WebDAV.
Building an attack chain involving a .zip TLD, Windows Explorer, WebDAV and a jar file.
https://t.co/MnZtTD2ZMd
🔗 https://badoption.eu/blog/2023/06/01/zipjar.html
🐥 [ tweet ]
🔥7