Alternative download (torrent)
magnet:?xt=urn:btih:0e1610f5c681bbe8e908ddb7f73dc890899994f4&dn=gta%20v%20source%20codeForwarded from SecuriXy.kz
Темплейты нуклея обновились и было добавлено 25 новых CVEs:
🔥 Apache ActiveMQ - Remote Code Execution [critical]
🔥 CrushFTP < 10.5.1 - Unauthenticated Remote Code Execution [critical]
🔥 Apache OFBiz < 18.12.10 - Arbitrary Code Execution [critical]
🔥 Qlik Sense Enterprise - HTTP Request Smuggling [critical]
🔥 ZoneMinder Snapshots - Command Injection [critical]
🔥 Chamilo LMS <= v1.11.20 Unauth Command Injection [critical]
🔥 Worpress Backup Migration <= 1.3.7 - Unauth Remote Code Execution [critical]
Проверять обновления можно командой:
#Nuclei #BugBounty
🔥 Apache ActiveMQ - Remote Code Execution [critical]
🔥 CrushFTP < 10.5.1 - Unauthenticated Remote Code Execution [critical]
🔥 Apache OFBiz < 18.12.10 - Arbitrary Code Execution [critical]
🔥 Qlik Sense Enterprise - HTTP Request Smuggling [critical]
🔥 ZoneMinder Snapshots - Command Injection [critical]
🔥 Chamilo LMS <= v1.11.20 Unauth Command Injection [critical]
🔥 Worpress Backup Migration <= 1.3.7 - Unauth Remote Code Execution [critical]
Проверять обновления можно командой:
nuclei -nt -severity critical --vv
#Nuclei #BugBounty
GBUFshyWAAAWJdH.jpeg
901.9 KB
🐈⬛ NetCat command cheatsheet.
• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и ИБ специалистов, с помощью которой мы можем следующее:
- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.
• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.
• Выше Вы найдете небольшой cheatsheet по основным командам Netcat. А если Вы не сталкивались с этим инструментом, но хотите подробно его изучить, то вот тут есть весь необходимый материал.
• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и ИБ специалистов, с помощью которой мы можем следующее:
- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.
• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.
• Выше Вы найдете небольшой cheatsheet по основным командам Netcat. А если Вы не сталкивались с этим инструментом, но хотите подробно его изучить, то вот тут есть весь необходимый материал.
Forwarded from Интернет-Розыск
CloakQuest3r — это мощный инструмент Python, тщательно созданный для раскрытия истинного IP-адреса веб-сайтов, защищенных Cloudflare и другими альтернативами, широко распространенным сервисом веб-безопасности и повышения производительности.
▫️https://github.com/spyboy-productions/CloakQuest3r
😎👍 Подписывайтесь на нас в VK и Telegram
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
▫️https://github.com/spyboy-productions/CloakQuest3r
😎👍 Подписывайтесь на нас в VK и Telegram
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
Взлом хешей. Полное руководство, версия 3.0
👍P. S Рекомендую к прочтению
Белый хакер
Справочное руководство по инструментам для взлома и сопутствующим утилитам, которые помогают специалистам по защите сетей и пентестерам в восстановлении/взломе паролей.
Год: 2023👍P. S Рекомендую к прочтению
Белый хакер
❤1
Искусство_поиска_решения_в_нестандартной_задаче.pdf
10.4 MB
Искусство поиска решения в нестандартной задаче.
Потопахин В. В.
Потопахин В. В.
❤1
https://github.com/UnaPibaGeek/honeypots-detection
Honeypots Detection — набор Nuclei-шаблонов для детектирования ханипотов.
Репозиторий содержит темплейты для обнаружения нескольких известных ханипотов с открытым исходным кодом: ADBHoney, Conpot, Cowrie, Dionaea, ElasticPot, Mailoney, Redis Honeypot, Snare.
Honeypots Detection — набор Nuclei-шаблонов для детектирования ханипотов.
Репозиторий содержит темплейты для обнаружения нескольких известных ханипотов с открытым исходным кодом: ADBHoney, Conpot, Cowrie, Dionaea, ElasticPot, Mailoney, Redis Honeypot, Snare.
GitHub
GitHub - UnaPibaGeek/honeypots-detection: Nuclei templates for honeypots detection.
Nuclei templates for honeypots detection. Contribute to UnaPibaGeek/honeypots-detection development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
Именованные пайпы — один из известных способов повышения привилегий в Windows.
CVE-2018-11479 — если не эксплуатировали, то слышали про эту уязвимость в Windscribe VPN.
Системный процесс
Освежить память эксплойтом можно тут https://pastebin.com/eLG3dpYK, а для Metasploit давно есть готовый модуль https://www.exploit-db.com/exploits/48021.
И если раньше ресерчить приходилось через Powershell, то теперь появился вполне неплохой https://github.com/cyberark/PipeViewer/, который листит всю информацию о доступных пайпах с их разрешениями (подсвечивая опасные), позволяет использовать готовые фильтры и создавать интерактивные пайп-чаты.
CVE-2018-11479 — если не эксплуатировали, то слышали про эту уязвимость в Windscribe VPN.
Системный процесс
WindScribeService.exe устанавливает пайп \\.\pipe\WindscribeService с CreateProcess, в который можно отправить путь к любому исполняемому файлу и породить новый процесс от имени SYSTEM.Освежить память эксплойтом можно тут https://pastebin.com/eLG3dpYK, а для Metasploit давно есть готовый модуль https://www.exploit-db.com/exploits/48021.
И если раньше ресерчить приходилось через Powershell, то теперь появился вполне неплохой https://github.com/cyberark/PipeViewer/, который листит всю информацию о доступных пайпах с их разрешениями (подсвечивая опасные), позволяет использовать готовые фильтры и создавать интерактивные пайп-чаты.
👍2
Living Off the Foreign Land
По мере совершенствования EDR, все чаще можно встретить вариант, когда на целевой машине поднимается SOCKS-сервер, а все "вредоносные программы" запускаются на собственной виртуалке.
Подход заключается в том, чтобы стать "offensive-администратором" в удаленной сети — настроить маршрутизацию протоколов типа Kerberos к себе и использовать встроенные утилиты Windows под видом легитимных действий для разведки, горизонтального перемещения и повышения привилегий с собственного ПК.
Цикл статей:
Setup Linux VM for SOCKS routing
Configuring the Offensive Windows VM
Using Windows as Offensive Platform
Командлеты и бинари:
https://lofl-project.github.io/
По мере совершенствования EDR, все чаще можно встретить вариант, когда на целевой машине поднимается SOCKS-сервер, а все "вредоносные программы" запускаются на собственной виртуалке.
Подход заключается в том, чтобы стать "offensive-администратором" в удаленной сети — настроить маршрутизацию протоколов типа Kerberos к себе и использовать встроенные утилиты Windows под видом легитимных действий для разведки, горизонтального перемещения и повышения привилегий с собственного ПК.
Цикл статей:
Setup Linux VM for SOCKS routing
Configuring the Offensive Windows VM
Using Windows as Offensive Platform
Командлеты и бинари:
https://lofl-project.github.io/
This media is not supported in your browser
VIEW IN TELEGRAM
Friendica
Friendica — это свободная и децентрализованная платформа социальных сетей.
Она подключает пользователей к федеративной коммуникационной сети под названием Fediverse.
Пользователи могут взаимодействовать с людьми на различных платформах, таких как Friendica, Mastodon, Lemmy, Diaspora, Misskey, Peertube, Pixelfed, Pleroma и т. д.
Она также позволяет пользователям импортировать и зеркалировать контент. из Tumblr, Wordpress и RSS
Пользователи могут контролировать настройки конфиденциальности своего контента
Присоединиться к Friendica означает быть свободным от корпораций, занимающихся сбором данных😊
https://github.com/friendica/friendica
Public Servers: https://dir.friendica.social/servers
Friendica — это свободная и децентрализованная платформа социальных сетей.
Она подключает пользователей к федеративной коммуникационной сети под названием Fediverse.
Пользователи могут взаимодействовать с людьми на различных платформах, таких как Friendica, Mastodon, Lemmy, Diaspora, Misskey, Peertube, Pixelfed, Pleroma и т. д.
Она также позволяет пользователям импортировать и зеркалировать контент. из Tumblr, Wordpress и RSS
Пользователи могут контролировать настройки конфиденциальности своего контента
Присоединиться к Friendica означает быть свободным от корпораций, занимающихся сбором данных😊
https://github.com/friendica/friendica
Public Servers: https://dir.friendica.social/servers
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Rope
Rope — это программное обеспечение, позволяет молниеносно заменять лица на фотографиях и видео, с графическим интерфейсом.
Он поддерживает различные типы масок с регулировкой силы и настройками смешивания.
Пользователи могут использовать проигрыватель реального времени для предварительного просмотра.
https://github.com/Hillobar/Rope
Rope — это программное обеспечение, позволяет молниеносно заменять лица на фотографиях и видео, с графическим интерфейсом.
Он поддерживает различные типы масок с регулировкой силы и настройками смешивания.
Пользователи могут использовать проигрыватель реального времени для предварительного просмотра.
https://github.com/Hillobar/Rope
This media is not supported in your browser
VIEW IN TELEGRAM
Stirling-PDF
Stirling-PDF - это мощный локально размещенный веб-инструмент для работы с PDF-файлами с использованием Docker, который позволяет выполнять различные операции с PDF-файлами, такие как
▫️разделение
▫️слияние
▫️преобразование
▫️реорганизация
▫️добавление изображений
▫️вращение
▫️сжатие
▫️и многое другое.
Все файлы и PDF-файлы находятся либо исключительно на стороне клиента, либо в памяти сервера только во время выполнения задачи, либо во временном файле только для выполнения задачи.
▫️Поддержка темного режима;
▫️Пользовательские параметры загрузки;
▫️Параллельная обработка и загрузка файлов;
▫️API для интеграции с внешними скриптами;
▫️Дополнительная поддержка входа и аутентификации.
https://github.com/Frooodle/Stirling-PDF
Stirling-PDF - это мощный локально размещенный веб-инструмент для работы с PDF-файлами с использованием Docker, который позволяет выполнять различные операции с PDF-файлами, такие как
▫️разделение
▫️слияние
▫️преобразование
▫️реорганизация
▫️добавление изображений
▫️вращение
▫️сжатие
▫️и многое другое.
Все файлы и PDF-файлы находятся либо исключительно на стороне клиента, либо в памяти сервера только во время выполнения задачи, либо во временном файле только для выполнения задачи.
▫️Поддержка темного режима;
▫️Пользовательские параметры загрузки;
▫️Параллельная обработка и загрузка файлов;
▫️API для интеграции с внешними скриптами;
▫️Дополнительная поддержка входа и аутентификации.
https://github.com/Frooodle/Stirling-PDF
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Zphisher
Zphisher - удобный для новичков автоматизированный инструмент который демонстрирует, «как работает фишинг»
▫️Более чем 30 шаблонов.
▫️Последние и обновленные страницы входа.
▫️Несколько вариантов туннелирования (Localhost, Cloudflared, LocalXpose)
▫️Поддержка URL-адреса маски
▫️Поддержка Docker
https://github.com/htr-tech/zphisher
⚠️Этот проект должен использоваться только для тестирования или образовательных целей.
Zphisher - удобный для новичков автоматизированный инструмент который демонстрирует, «как работает фишинг»
▫️Более чем 30 шаблонов.
▫️Последние и обновленные страницы входа.
▫️Несколько вариантов туннелирования (Localhost, Cloudflared, LocalXpose)
▫️Поддержка URL-адреса маски
▫️Поддержка Docker
https://github.com/htr-tech/zphisher
⚠️Этот проект должен использоваться только для тестирования или образовательных целей.
This media is not supported in your browser
VIEW IN TELEGRAM
Wall of Flippers
Wall of Flippers (WoF) — это скрипт Python, предназначенный для обнаружении устройства Flipper Zero и выявлении потенциальных атак на основе Bluetooth Low Energy (BTLE).
В настоящее время Wall of Flippers может обнаружить следующие инциденты:
▫️обнаружение Flipper Zero поблизости (Bluetooth должен быть включен);
▫️сбор и архивирование логов с Flipper Zero Flipper ;
▫️сбой в работе iOS и обнаружение всплывающих окон на iPhone через атаку на BTLE;
▫️сбой в работе смартфонов на Android и обнаружение всплывающих окон через атаку на BTLE;
▫️обнаружение попытки атаки по BTLE в Windows с помощью Swift Pair;
▫️обнаружение атаки LoveSpouse по BTLE.
https://github.com/K3YOMI/Wall-of-Flippers
Wall of Flippers (WoF) — это скрипт Python, предназначенный для обнаружении устройства Flipper Zero и выявлении потенциальных атак на основе Bluetooth Low Energy (BTLE).
В настоящее время Wall of Flippers может обнаружить следующие инциденты:
▫️обнаружение Flipper Zero поблизости (Bluetooth должен быть включен);
▫️сбор и архивирование логов с Flipper Zero Flipper ;
▫️сбой в работе iOS и обнаружение всплывающих окон на iPhone через атаку на BTLE;
▫️сбой в работе смартфонов на Android и обнаружение всплывающих окон через атаку на BTLE;
▫️обнаружение попытки атаки по BTLE в Windows с помощью Swift Pair;
▫️обнаружение атаки LoveSpouse по BTLE.
https://github.com/K3YOMI/Wall-of-Flippers
📸Выводим исследование Snapchat на новый уровень
Snapchat достаточно прогрессивная социальная сеть, которая набрала колоссальную аудиторию благодаря своим уникальным функциям, по типу снэпов (фотографии и короткие видео), историй (серии снэпов), огромное количество фильтров и "линз".
Ранее была создана серия утилит для исследования аккаунтов в Snapchat, среди них маленькая утилита которые мы самостоятельно разработали. А вот, Snapintel это новое решение для исследования акаунтов в этой социальной сети, которое позволяет просматривать истории, отобранные подборки, спотлайты, линзы, а так же скачивать их. Кроме этого, программа обладает другими интересными функциями, как карта постов определенного пользователя.
Snapchat достаточно прогрессивная социальная сеть, которая набрала колоссальную аудиторию благодаря своим уникальным функциям, по типу снэпов (фотографии и короткие видео), историй (серии снэпов), огромное количество фильтров и "линз".
Ранее была создана серия утилит для исследования аккаунтов в Snapchat, среди них маленькая утилита которые мы самостоятельно разработали. А вот, Snapintel это новое решение для исследования акаунтов в этой социальной сети, которое позволяет просматривать истории, отобранные подборки, спотлайты, линзы, а так же скачивать их. Кроме этого, программа обладает другими интересными функциями, как карта постов определенного пользователя.
🏃Исследуем аккаунт Strava
На самом деле, сейчас уже ходят достаточно много историй об опасности таких фитнес приложений как Strava, которые позволяют публиковать свои отчёты о спортивной активности и свои маршруты в открытый доступ. Используя эту функцию злоумышленники могут узнать ваши повседневные маршруты, ваше отношение к спорту. Из интересных историй, есть статья о том, как Strava раскрыл местоположения секретных военных баз.
Этот поисковик по Strava позволяет искать аккаунты пользователей по имени. Введите ключевые слова, инициалы объекта вашего поиска и получите ссылку на его аккаунт в Strava, который вы можете исследовать на предмет публикаций.
На самом деле, сейчас уже ходят достаточно много историй об опасности таких фитнес приложений как Strava, которые позволяют публиковать свои отчёты о спортивной активности и свои маршруты в открытый доступ. Используя эту функцию злоумышленники могут узнать ваши повседневные маршруты, ваше отношение к спорту. Из интересных историй, есть статья о том, как Strava раскрыл местоположения секретных военных баз.
Этот поисковик по Strava позволяет искать аккаунты пользователей по имени. Введите ключевые слова, инициалы объекта вашего поиска и получите ссылку на его аккаунт в Strava, который вы можете исследовать на предмет публикаций.
Анализ личности через профиль соцсетей. Интернет-разведка, Антон Рыбаков и Вадим Челпанов, 2023
Книга раскрывает различные методы, инструменты для поиска и дальнейшего использования полученных данных в профайлинге для оценки людей в обыденной жизни и деловых отношениях, проверки контрагентов, поиска подозреваемых лиц.
На реальных примерах эксперты Международной академии исследования лжи Вадим Челпанов и Антон Рыбаков рассказывают об этапах диагностического поиска, демонстрируя практическое применение методов разведки на основе открытых источников (англ. Open source intelligence, OSINT). Книга также содержит ресурсы, ссылки и рекомендации для дальнейшего изучения и обучения.
#book #OSINT
Книга раскрывает различные методы, инструменты для поиска и дальнейшего использования полученных данных в профайлинге для оценки людей в обыденной жизни и деловых отношениях, проверки контрагентов, поиска подозреваемых лиц.
На реальных примерах эксперты Международной академии исследования лжи Вадим Челпанов и Антон Рыбаков рассказывают об этапах диагностического поиска, демонстрируя практическое применение методов разведки на основе открытых источников (англ. Open source intelligence, OSINT). Книга также содержит ресурсы, ссылки и рекомендации для дальнейшего изучения и обучения.
#book #OSINT