#Разное
A vulnerability (CVE-2022-29972) in Microsoft Azure Synapse and Azure Data Factory could have led to remote code execution attacks, allowing attackers to gain control of other Synapse workspaces and leak sensitive data, including Azure service keys and API tokens, as well as passwords for other services
https://thehackernews.com/2022/05/microsoft-mitigates-rce-vulnerability.html
A vulnerability (CVE-2022-29972) in Microsoft Azure Synapse and Azure Data Factory could have led to remote code execution attacks, allowing attackers to gain control of other Synapse workspaces and leak sensitive data, including Azure service keys and API tokens, as well as passwords for other services
https://thehackernews.com/2022/05/microsoft-mitigates-rce-vulnerability.html
#Разное
Weaponizing an Antivirus Driver
https://cyber.aon.com/aon_cyber_labs/yours-truly-signed-av-driver-weaponizing-an-antivirus-driver/
Weaponizing an Antivirus Driver
https://cyber.aon.com/aon_cyber_labs/yours-truly-signed-av-driver-weaponizing-an-antivirus-driver/
Aon
Cyber Resilience | Aon
Aon is a trusted advisor building sustained cyber resilience. We help clients manage their full cyber risk lifecycle to drive efficiency. Explore our solutions.
#Hacking
Windows Privilege Escalation: Hijacking DLLs
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
Windows Privilege Escalation: Hijacking DLLs
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
Medium
Windows Privilege Escalation: Hijacking DLLs
Hijacking DLLs
#ИБ
Nanobrok
Nanobrok-Server — это мощный веб-сервис с открытым исходным кодом для управления и защиты вашего устройства Android, написанный на Python, который обеспечивает стабильное и безопасное соединение с вашим устройством Android для удаленной защиты и управления
Основные функции:
- Отображает местоположение вашего устройства
- Флаг оповещения (событие утеряно или украдено)
- Аудио микрофон для записи
- Удаленная передача файлов [PRO]
- Сканер сети [PRO]
- и многое другое!
https://github.com/P0cL4bs/Nanobrok
Nanobrok
Nanobrok-Server — это мощный веб-сервис с открытым исходным кодом для управления и защиты вашего устройства Android, написанный на Python, который обеспечивает стабильное и безопасное соединение с вашим устройством Android для удаленной защиты и управления
Основные функции:
- Отображает местоположение вашего устройства
- Флаг оповещения (событие утеряно или украдено)
- Аудио микрофон для записи
- Удаленная передача файлов [PRO]
- Сканер сети [PRO]
- и многое другое!
https://github.com/P0cL4bs/Nanobrok
GitHub
GitHub - P0cL4bs/Nanobrok: Web Service write in Python for control and protect your android device remotely.
Web Service write in Python for control and protect your android device remotely. - GitHub - P0cL4bs/Nanobrok: Web Service write in Python for control and protect your android device remotely.
#Инструменты
modifyCertTemplate
Этот инструмент предназначен для помощи оператору в изменении шаблонов сертификатов ADCS таким образом, чтобы созданное уязвимое состояние можно было использовать для повышения привилегий (а затем вернуть шаблон в прежнее состояние). Это специально разработано для сценария, в котором права WriteProperty на шаблон были скомпрометированы, но оператор не уверен, к каким свойствам относится это право. В этом сценарии ACL шаблона может быть запрошен, и применимая информация ACE может быть сопоставлена с GUID свойств для определения изменяемых свойств.
https://github.com/fortalice/modifyCertTemplate
ADCS: Playing with ESC4
https://www.fortalicesolutions.com/posts/adcs-playing-with-esc4
modifyCertTemplate
Этот инструмент предназначен для помощи оператору в изменении шаблонов сертификатов ADCS таким образом, чтобы созданное уязвимое состояние можно было использовать для повышения привилегий (а затем вернуть шаблон в прежнее состояние). Это специально разработано для сценария, в котором права WriteProperty на шаблон были скомпрометированы, но оператор не уверен, к каким свойствам относится это право. В этом сценарии ACL шаблона может быть запрошен, и применимая информация ACE может быть сопоставлена с GUID свойств для определения изменяемых свойств.
https://github.com/fortalice/modifyCertTemplate
ADCS: Playing with ESC4
https://www.fortalicesolutions.com/posts/adcs-playing-with-esc4
GitHub
GitHub - fortalice/modifyCertTemplate: ADCS cert template modification and ACL enumeration
ADCS cert template modification and ACL enumeration - fortalice/modifyCertTemplate
#Разное
Tailscale
Сервис, который позволит нам соединять компьютеры через VPN быстро и безопасно, без необходимости сложной настройки.
Использует SDN (Software Defined Networks) для связи различных узлов с VPN и их соединения друг с другом. Tailscale с точки зрения работы очень похож на ZeroTier, поэтому это отличная альтернатива для связи между разными компьютерами без необходимости создавать VPN-туннели между разными компьютерами
Инструмент полностью бесплатный если вы объединяете до 20 устройство
https://tailscale.com/
Tailscale
Сервис, который позволит нам соединять компьютеры через VPN быстро и безопасно, без необходимости сложной настройки.
Использует SDN (Software Defined Networks) для связи различных узлов с VPN и их соединения друг с другом. Tailscale с точки зрения работы очень похож на ZeroTier, поэтому это отличная альтернатива для связи между разными компьютерами без необходимости создавать VPN-туннели между разными компьютерами
Инструмент полностью бесплатный если вы объединяете до 20 устройство
https://tailscale.com/
Tailscale
Tailscale | Secure Connectivity for AI, IoT & Multi-Cloud
The connectivity platform for devs, IT, and security teams. Zero Trust identity-based access that deploys in minutes and scales to every resource. Start free.
#Инструменты
BruteShark
Инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокую обработку и проверку сетевого трафика. Включает в себя: извлечение паролей, построение карты сети, реконструкцию TCP-сессий, извлечение хэшей зашифрованных паролей и даже преобразование их в формат Hashcat для проведения офлайн-атаки грубой силы
https://github.com/odedshimon/BruteShark
BruteShark
Инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокую обработку и проверку сетевого трафика. Включает в себя: извлечение паролей, построение карты сети, реконструкцию TCP-сессий, извлечение хэшей зашифрованных паролей и даже преобразование их в формат Hashcat для проведения офлайн-атаки грубой силы
https://github.com/odedshimon/BruteShark
GitHub
GitHub - odedshimon/BruteShark: Network Analysis Tool
Network Analysis Tool. Contribute to odedshimon/BruteShark development by creating an account on GitHub.
#Разное
Cybersecurity researchers warn of Nerbian RAT
A new remote-access trojan (RAT) malware written in the Go programming language, that is attacking businesses in Italy, Spain, and the United Kingdom.
https://thehackernews.com/2022/05/researchers-warn-of-nerbian-rat.html
Cybersecurity researchers warn of Nerbian RAT
A new remote-access trojan (RAT) malware written in the Go programming language, that is attacking businesses in Italy, Spain, and the United Kingdom.
https://thehackernews.com/2022/05/researchers-warn-of-nerbian-rat.html
#Обучение
Kubernetes Goat
Интерактивная площадка для обучения безопасности Kubernetes
https://madhuakula.com/kubernetes-goat/
Kubernetes Goat
Интерактивная площадка для обучения безопасности Kubernetes
https://madhuakula.com/kubernetes-goat/
Madhuakula
Welcome to Kubernetes Goat | Kubernetes Goat
Interactive Kubernetes Security Learning Playground
#Разное
p2p-chat
p2p-чат на WebRTC с дополнительным шифрованием AES256 и обменом файлами
Это пример того, как можно построить p2p-чат на WebRTC без сигнальных серверов. Он должен работать как в Chrome, так и в Firefox.
WebRTC нужны серверы STUN и TURN для успешного установления p2p-соединения по сети. В данном демонстрационном приложении автор использовал некоторые общедоступные конечные точки.
https://github.com/michal-wrzosek/p2p-chat
Демо:
https://michal-wrzosek.github.io/p2p-chat/
p2p-chat
p2p-чат на WebRTC с дополнительным шифрованием AES256 и обменом файлами
Это пример того, как можно построить p2p-чат на WebRTC без сигнальных серверов. Он должен работать как в Chrome, так и в Firefox.
WebRTC нужны серверы STUN и TURN для успешного установления p2p-соединения по сети. В данном демонстрационном приложении автор использовал некоторые общедоступные конечные точки.
https://github.com/michal-wrzosek/p2p-chat
Демо:
https://michal-wrzosek.github.io/p2p-chat/
GitHub
GitHub - michal-wrzosek/p2p-chat: Serverless peer to peer chat on WebRTC
Serverless peer to peer chat on WebRTC. Contribute to michal-wrzosek/p2p-chat development by creating an account on GitHub.
#Пентест
Osmedeus
Полностью автоматизированная наступательная система безопасности для разведки и сканирования уязвимостей.
https://github.com/j3ssie/osmedeus
Osmedeus
Полностью автоматизированная наступательная система безопасности для разведки и сканирования уязвимостей.
https://github.com/j3ssie/osmedeus
GitHub
GitHub - j3ssie/osmedeus: A Workflow Engine for Offensive Security
A Workflow Engine for Offensive Security. Contribute to j3ssie/osmedeus development by creating an account on GitHub.
#Разное
Mouselogger
Это python-kivy приложение регистрирует динамику мыши пользователя:
▫️ расположение нашего курсора в заданных интервалах
▫️ направление вашей прокрутки с отметкой времени
▫️ положение, время и продолжительность ваших кликов
Приложение собирает данные и загружает их на сервер разработчиков.
После данные используются для идентификации пользователей по движениям мыши.
Пользователям отправляется соответствующее письмо на указанную электронную почту
Данная программа — образовательная концепция студентов Равенсбургского университета из Трансильвании, цель которой доказать, как пользователей можно деанонимизировать лишь по паттернам их движений мыши.
https://github.com/Studienarbeit-Mouse-Dynamics-DHBW-FN/MouseLogger-App
Mouselogger
Это python-kivy приложение регистрирует динамику мыши пользователя:
▫️ расположение нашего курсора в заданных интервалах
▫️ направление вашей прокрутки с отметкой времени
▫️ положение, время и продолжительность ваших кликов
Приложение собирает данные и загружает их на сервер разработчиков.
После данные используются для идентификации пользователей по движениям мыши.
Пользователям отправляется соответствующее письмо на указанную электронную почту
Данная программа — образовательная концепция студентов Равенсбургского университета из Трансильвании, цель которой доказать, как пользователей можно деанонимизировать лишь по паттернам их движений мыши.
https://github.com/Studienarbeit-Mouse-Dynamics-DHBW-FN/MouseLogger-App
GitHub
GitHub - Studienarbeit-Mouse-Dynamics-DHBW-FN/MouseLogger-App: A python app using kivy and pynput to log and upload mouse dynamics.
A python app using kivy and pynput to log and upload mouse dynamics. - Studienarbeit-Mouse-Dynamics-DHBW-FN/MouseLogger-App
#Анонимность
Faker
Библиотека Python, которая генерирует для вас поддельные данные
Независимо от того, нужно ли вам загрузить базу данных, создать красивые XML-документы, проверить или анонимизировать данные – Faker для вас
https://github.com/joke2k/faker
Faker
Библиотека Python, которая генерирует для вас поддельные данные
Независимо от того, нужно ли вам загрузить базу данных, создать красивые XML-документы, проверить или анонимизировать данные – Faker для вас
https://github.com/joke2k/faker
GitHub
GitHub - joke2k/faker: Faker is a Python package that generates fake data for you.
Faker is a Python package that generates fake data for you. - joke2k/faker
#Разное
TikTok hashtag analysis toolset
Инструмент для массового скачивания постов и видео с TikTok по заданному набору хэштегов
https://github.com/bellingcat/tiktok-hashtag-analysis
TikTok hashtag analysis toolset
Инструмент для массового скачивания постов и видео с TikTok по заданному набору хэштегов
https://github.com/bellingcat/tiktok-hashtag-analysis
GitHub
GitHub - bellingcat/tiktok-hashtag-analysis: Provides tools to analyze hashtags within posts scraped from TikTok.
Provides tools to analyze hashtags within posts scraped from TikTok. - bellingcat/tiktok-hashtag-analysis
#Разное
H0neyP0t
Разработка модуля обнаружения ботнетов для IoT-устройств на основе трафика с использованием глубокого обучения
https://github.com/wja0/H0neyP0t
H0neyP0t
Разработка модуля обнаружения ботнетов для IoT-устройств на основе трафика с использованием глубокого обучения
https://github.com/wja0/H0neyP0t
GitHub
GitHub - wja0/IoT-Botnet-Attack-Detection-Module: Development of Botnet Detection Module for Traffic-Based IoT Devices Using Deep…
Development of Botnet Detection Module for Traffic-Based IoT Devices Using Deep Learning - wja0/IoT-Botnet-Attack-Detection-Module
#Osint
ESP8266-Wardriving
Wardriving и Warwalking -развлекуха для гиков, смысл которой заключается в сборе данных о разно-радио-дата передающем вокруг себя для дальнейшего анализа и систематизации
В данном проекте, один из авторов проекта HAK5 Алекс Линд собрал несколько скриптов для вардрайвинга и визуализации собранных данных при помощи копеечных плат на контроллерах ESP8266 и Jupyter Notebook
https://github.com/AlexLynd/ESP8266-Wardriving
ESP8266-Wardriving
Wardriving и Warwalking -развлекуха для гиков, смысл которой заключается в сборе данных о разно-радио-дата передающем вокруг себя для дальнейшего анализа и систематизации
В данном проекте, один из авторов проекта HAK5 Алекс Линд собрал несколько скриптов для вардрайвинга и визуализации собранных данных при помощи копеечных плат на контроллерах ESP8266 и Jupyter Notebook
https://github.com/AlexLynd/ESP8266-Wardriving
GitHub
GitHub - AlexLynd/ESP8266-Wardriving: ESP8266 wardriving noscripts & Jupyter Notebook data visualization tools
ESP8266 wardriving noscripts & Jupyter Notebook data visualization tools - AlexLynd/ESP8266-Wardriving
#Разное
wholaked
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
https://github.com/utkusen/wholeaked
wholaked
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
https://github.com/utkusen/wholeaked
GitHub
GitHub - utkusen/wholeaked: a file-sharing tool that allows you to find the responsible person in case of a leakage
a file-sharing tool that allows you to find the responsible person in case of a leakage - utkusen/wholeaked
#Программирование
whs.js
Очень быстрый 3Д фреймворк, основанный на Three.js, для использования в веб-приложениях и играх
https://github.com/WhitestormJS/whs.js
whs.js
Очень быстрый 3Д фреймворк, основанный на Three.js, для использования в веб-приложениях и играх
https://github.com/WhitestormJS/whs.js
GitHub
GitHub - WhitestormJS/whs.js: :rocket: 🌪 Super-fast 3D framework for Web Applications 🥇 & Games 🎮. Based on Three.js
:rocket: 🌪 Super-fast 3D framework for Web Applications 🥇 & Games 🎮. Based on Three.js - WhitestormJS/whs.js
#Osint
SkypeSearch
Асинхронный инструмент OSINT, позволяющий исследователям легко находить информацию от пользователя Skype, используя только имя пользователя, номер телефона или адрес электронной почты.
https://github.com/8C/SkypeSearch
SkypeSearch
Асинхронный инструмент OSINT, позволяющий исследователям легко находить информацию от пользователя Skype, используя только имя пользователя, номер телефона или адрес электронной почты.
https://github.com/8C/SkypeSearch