Scriptblock Smuggling... Or how to hide a Powershell noscript so that it does not appear in the logs, and bypass AMSI without memory corrections (patches)
https://bc-security.org/noscriptblock-smuggling/
#bypass #redteam #amsi #evasion
https://bc-security.org/noscriptblock-smuggling/
#bypass #redteam #amsi #evasion
SEARCH ENGINES FOR PENTESTERS
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
😁2
part 6.zip
1.2 GB
👩💻 Kali Linux Deep Dive
Год выпуска: 2021
Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.
На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.
Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.
#info #Kali #Linux // nsis
Год выпуска: 2021
Добро пожаловать на курс Kali Linux Deep Dive!
Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.
На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.
Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.
#info #Kali #Linux // nsis
👩💻 Взлом паролей KeePass или BruteForce
mod0keecrack - это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.
mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.
➡️ https://github.com/devio/mod0keecrack
#tool #KeePass #BruteForce // nsis
mod0keecrack - это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.
Он реализует файловый анализатор базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.
mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.
➡️ https://github.com/devio/mod0keecrack
#tool #KeePass #BruteForce // nsis
Active Directory глазами хакера (Ralf).pdf
74.4 MB
⬛️ Active Directory глазами хакера
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.
Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
#Book // nsis
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.
Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.
Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
#Book // nsis
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
📖 Методы взлома и перехвата информации о беспроводных и мобильных устройствах
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.
Dr. Hidaia Mahmood Alassouli 2021
#Sniffing #Book // nsis
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.
Dr. Hidaia Mahmood Alassouli 2021
#Sniffing #Book // nsis
👍1
🤯 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
➖ Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
➡️ https://habr.com/ru/companies/bastion/articles/820279/
#info #FlipperZero // nsis
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.
➖ Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
➡️ https://habr.com/ru/companies/bastion/articles/820279/
#info #FlipperZero // nsis
👍1
Python для сетевых инженеров.pdf
9.7 MB
🐍 Python для сетевых инженеров | Автоматизация сети, программирование и DevOps
Python – идеальный язык для сетевых инженеров, предлагающий инструменты, которые ранее были доступны только системным инженерам и разработчикам приложений.
Прочитав эту книгу, вы из обычного сетевого инженера превратитесь в сетевого разработчика, подготовленного ко встрече с сетями следующего поколения.
Чоу Э. 2023
#Book #Python #DevOps #Network // nsis
Сети образуют основу для развертывания, поддержки и обслуживания приложений
Python – идеальный язык для сетевых инженеров, предлагающий инструменты, которые ранее были доступны только системным инженерам и разработчикам приложений.
Прочитав эту книгу, вы из обычного сетевого инженера превратитесь в сетевого разработчика, подготовленного ко встрече с сетями следующего поколения.
Чоу Э. 2023
#Book #Python #DevOps #Network // nsis
Media is too big
VIEW IN TELEGRAM
✈️ Как за нами следят?
В этом видео вы узнаете как за последнее время подрос на "Большой брат".
#info #Network #Surveillance // nsis
В этом видео вы узнаете как за последнее время подрос на "Большой брат".
Приятного просмотра!
#info #Network #Surveillance // nsis
Хакер 2020 11(260).pdf
51.1 MB
👩💻 Журнал "Xakep #260" — В поисках утечек
В этом выпуске мы покажем, как легко злоумышленники могут получить доступ к обширным массивам всевозможных данных и чем это грозит.
✔️ Также в этом номере:
🔵Ищем малварь с помощью Yara
🔵Автоматизируем обход периметра с помощью ScanFactory
🔵Изучаем способы удаленного исполнения кода в Windows
🔵Разбираем способы защиты микроконтроллеров
🔵Заищаем приложение для Android от отладки
🔵Перехватываем ключ от зашифрованного раздела в Linux
🔵Разбираем альтернативные протоколы VPN
#info #Leak #Malware #Android #VPN // nsis
Масштабные утечки данных происходят каждый день. «Течет» откуда только можно, а последствия бывают... разными.
В этом выпуске мы покажем, как легко злоумышленники могут получить доступ к обширным массивам всевозможных данных и чем это грозит.
✔️ Также в этом номере:
🔵Ищем малварь с помощью Yara
🔵Автоматизируем обход периметра с помощью ScanFactory
🔵Изучаем способы удаленного исполнения кода в Windows
🔵Разбираем способы защиты микроконтроллеров
🔵Заищаем приложение для Android от отладки
🔵Перехватываем ключ от зашифрованного раздела в Linux
🔵Разбираем альтернативные протоколы VPN
#info #Leak #Malware #Android #VPN // nsis
Отрадно видеть формирование сил народного сопротивления из Сумской области, Полтавской и Одессы. Верно говорят, что пламя борьбы не утихнет, пока бьются сердца патриотов своего народа.
Нельзя заставлять заниматься войной тех, кто хочет нормально жить. Знайте, что C.I.T. Security всегда вам поможет в вопросах получения информации о сотрудниках ТЦК и лиц им лояльных. Мы должны обеспечить существование нашего народа и будущее для наших белых детей.
Каналы ребят ниже:
https://news.1rj.ru/str/podpolyeua
https://news.1rj.ru/str/anti_tck_poltava
Нельзя заставлять заниматься войной тех, кто хочет нормально жить. Знайте, что C.I.T. Security всегда вам поможет в вопросах получения информации о сотрудниках ТЦК и лиц им лояльных. Мы должны обеспечить существование нашего народа и будущее для наших белых детей.
Каналы ребят ниже:
https://news.1rj.ru/str/podpolyeua
https://news.1rj.ru/str/anti_tck_poltava
Telegram
Украина против
Официальный канал подпольного движения "Украина против" ("Сумщина против")
Боритесь с нами!
Обучим, поддержим, направим.
Для вступления и передачи сведений - @for_intro
Чат: t.me/+f8i99CJkrpk5YzY6
Голос за нас: t.me/boost/podpolyeua
Сайт: podpolyeua.com
Боритесь с нами!
Обучим, поддержим, направим.
Для вступления и передачи сведений - @for_intro
Чат: t.me/+f8i99CJkrpk5YzY6
Голос за нас: t.me/boost/podpolyeua
Сайт: podpolyeua.com
🔥15👍4❤2
🔤 Prying Deep — инструмент OSINT для сбора разведывательной информации в даркнете.
➡️https://github.com/iudicium/pryingdeep#
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #DARKNET #TOR
➡️https://github.com/iudicium/pryingdeep#
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #DARKNET #TOR
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ УСПЕШНЫЕ УЧЕБНЫЕ ФИШИНГОВЫЕ АТАКИ.
1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса
Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.
2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.
3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.
Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.
4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.
Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.
5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.
Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher
(подробнее о каждом инструменте можно прочитать тут.)
1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса
Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.
2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.
3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.
Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.
4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.
Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.
5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.
Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher
(подробнее о каждом инструменте можно прочитать тут.)
❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ ОПЕРАТИВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА. ЧАСТЬ 1. ПОДБОР СЛОВ ТРИГГЕРОВ.
#osint
Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:
🔻Определить набор ключевых слов и словосочетаний:
Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:
• Борощук – фамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.
• "Дмитрий Борощук" – так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.
• "Борощук Дмитрий" – в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.
• BeholderIsHere – мой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.
• Forensictools – название моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.
• "Форензик тулз" – используемое словосочетание в разговорной форме чатах, пабликах и группах.
• BIHconsulting – имя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.
• BEHOLDERISHEREconsulting – так я обычно сам пишу название своей компании в текстах которые могут репостить.
• “Beholderishere consulting” – а так, обычно пишут в медиа, где меня упоминают относительно компании.
В итоге мы имеем набор слов-триггеров для формирования поискового маяка.
🔻Откуда брать вдохновение для подобного списка:
- Сервис подбора слов для поиска Яндекс Вордстат
- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.
Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |
🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:
Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting
Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.
#osint
Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:
🔻Определить набор ключевых слов и словосочетаний:
Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:
• Борощук – фамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.
• "Дмитрий Борощук" – так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.
• "Борощук Дмитрий" – в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.
• BeholderIsHere – мой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.
• Forensictools – название моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.
• "Форензик тулз" – используемое словосочетание в разговорной форме чатах, пабликах и группах.
• BIHconsulting – имя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.
• BEHOLDERISHEREconsulting – так я обычно сам пишу название своей компании в текстах которые могут репостить.
• “Beholderishere consulting” – а так, обычно пишут в медиа, где меня упоминают относительно компании.
В итоге мы имеем набор слов-триггеров для формирования поискового маяка.
🔻Откуда брать вдохновение для подобного списка:
- Сервис подбора слов для поиска Яндекс Вордстат
- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.
Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |
🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:
Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting
Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.
❤2👍1