#Уязвимости
EvilSelenium - это инструмент, который подключается к профилям браузера Chrome и внедряет свои процессы
Возможности:
- Кража сохраненных учетных данных (через автозаполнение)
- Кража файлов cookie
- Делайте скриншоты веб-сайтов
- Снимать копии электронной почты Gmail/O365
- Сбрасывать сообщения WhatsApp
- Скачивайте и удаляйте файлы
- Добавляйте SSH-ключи на GitHub
Перейти - https://github.com/mrd0x/EvilSelenium
EvilSelenium - это инструмент, который подключается к профилям браузера Chrome и внедряет свои процессы
Возможности:
- Кража сохраненных учетных данных (через автозаполнение)
- Кража файлов cookie
- Делайте скриншоты веб-сайтов
- Снимать копии электронной почты Gmail/O365
- Сбрасывать сообщения WhatsApp
- Скачивайте и удаляйте файлы
- Добавляйте SSH-ключи на GitHub
Перейти - https://github.com/mrd0x/EvilSelenium
GitHub
GitHub - mrd0x/EvilSelenium: EvilSelenium is a tool that weaponizes Selenium to attack Chromium based browsers.
EvilSelenium is a tool that weaponizes Selenium to attack Chromium based browsers. - mrd0x/EvilSelenium
👍2
Программа стажировки «Zero Security: A» включает теоретическую (курсы-вебинары) и практическую (специализированная лаборатория) подготовку. В процессе обучения инструктора из «PENTESTIT» проводят специализированные обучающие курсы-вебинары по всем направлениям тестирования на проникновение. Закрепление полученных знаний на практике производится в специально созданной лаборатории. Стажировка проходит под руководством опытного куратора, который всегда ответит на возникающие вопросы
План занятий:
1. Знакомство, заполнение профиля
2. Теоретическая и практическая подготовка. Посещение курсов-вебинаров, закрепление полученных знаний на практике
3. УК РФ и преступления в сфере информационных технологий
4. Модели угроз, и их виды, объекты исследований
5. Антропогенные источники угроз
6. Техногенные источники угроз
7. Стихийные источники угроз.
8. Знакомство с Linux. Введение в Kali Linux и обзор стандартного инструментария
9. Разведка и сбор информации
10. Сканирование сети
11. Поиск и эксплуатация уязвимостей
12. Эксплуатация web уязвимостей, введение в Burp Suite, знакомство с OWASP Top-10
13. Безопасность сетевой инфраструктуры
14. Анализ защищенности беспроводных сетей
15. Введение в Metasploit Framework
16. Обход проактивных систем защиты
17. Введение в социальную инженерию
18. Итоговое тестирование. Окончание стажировки
Скачать - https://disk.yandex.ru/d/X0t1hxIfKl66Sw
План занятий:
1. Знакомство, заполнение профиля
2. Теоретическая и практическая подготовка. Посещение курсов-вебинаров, закрепление полученных знаний на практике
3. УК РФ и преступления в сфере информационных технологий
4. Модели угроз, и их виды, объекты исследований
5. Антропогенные источники угроз
6. Техногенные источники угроз
7. Стихийные источники угроз.
8. Знакомство с Linux. Введение в Kali Linux и обзор стандартного инструментария
9. Разведка и сбор информации
10. Сканирование сети
11. Поиск и эксплуатация уязвимостей
12. Эксплуатация web уязвимостей, введение в Burp Suite, знакомство с OWASP Top-10
13. Безопасность сетевой инфраструктуры
14. Анализ защищенности беспроводных сетей
15. Введение в Metasploit Framework
16. Обход проактивных систем защиты
17. Введение в социальную инженерию
18. Итоговое тестирование. Окончание стажировки
Скачать - https://disk.yandex.ru/d/X0t1hxIfKl66Sw
Яндекс.Диск
Zero.zip
Посмотреть и скачать с Яндекс.Диска
👍2
Социальная инженерия - это совокупность приемов, действий, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному необходимому результату с использованием психологии и социологии
Содержание обучения:
1. Что такое Социальная инженерия, введение и история
2. Основная схема воздействия в социальной инженерии. Что такое социальное программирование и его отличие от социальной инженерии
3. Основные области применения социальной инженерии. Начинаем работу по сбору информации об объекте
4. Типы атак социальной инженерии. Защита от социальной инженерии
5. Примеры социального программирования. Психологические основы социального программирования
6. Социальные файрволы. Аспекты психологической подготовки социальных хакеров. Введение в типологию личности
7. Трансактный анализ
8. Введение в НЛП
9. Техники НЛП
10.Типология личности
Скачать - https://disk.yandex.ru/d/icpttJfS-K-_7A
Содержание обучения:
1. Что такое Социальная инженерия, введение и история
2. Основная схема воздействия в социальной инженерии. Что такое социальное программирование и его отличие от социальной инженерии
3. Основные области применения социальной инженерии. Начинаем работу по сбору информации об объекте
4. Типы атак социальной инженерии. Защита от социальной инженерии
5. Примеры социального программирования. Психологические основы социального программирования
6. Социальные файрволы. Аспекты психологической подготовки социальных хакеров. Введение в типологию личности
7. Трансактный анализ
8. Введение в НЛП
9. Техники НЛП
10.Типология личности
Скачать - https://disk.yandex.ru/d/icpttJfS-K-_7A
Яндекс.Диск
Си от чиполино.zip
Посмотреть и скачать с Яндекс.Диска
👍1
Графический интерфейс для менеджинга ваших Linux приложений/пакетов. Собирает все пакетные менеджеры в один интерфейс - среди них AUR, Flatpak, Snap и др.
https://github.com/vinifmor/bauh
https://github.com/vinifmor/bauh
GitHub
GitHub - vinifmor/bauh: Graphical user interface for managing your Linux applications. Supports AppImage, Debian and Arch packages…
Graphical user interface for managing your Linux applications. Supports AppImage, Debian and Arch packages (including AUR), Flatpak, Snap and native Web applications - vinifmor/bauh
👍1
#Анонимность
Paranoid II — курс по анонимности и безопасности (2020)
by Codeby
Курс состоит из 10 уроков:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом)
2. Тонкая работа с разными криптовалютами
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах)
4. Подъём и настройка сервисов на VPS и работа с ними
5. Тонкая работа с Tor-сервисами
6. Выжимаем максимум из Raspberry Pi
7. Анонимные роутеры
8. Подъём, настройка и администрирование Tor-ноды
9. Работа с железом ПК. Удаление аппаратных закладок
10. Минимизация рисков и авторские разработки
Paranoid II — курс по анонимности и безопасности (2020)
by Codeby
Курс состоит из 10 уроков:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом)
2. Тонкая работа с разными криптовалютами
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах)
4. Подъём и настройка сервисов на VPS и работа с ними
5. Тонкая работа с Tor-сервисами
6. Выжимаем максимум из Raspberry Pi
7. Анонимные роутеры
8. Подъём, настройка и администрирование Tor-ноды
9. Работа с железом ПК. Удаление аппаратных закладок
10. Минимизация рисков и авторские разработки
👍2
#Тестирование
Viper
Графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
https://github.com/FunnyWolf/Viper
Viper
Графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
https://github.com/FunnyWolf/Viper
GitHub
GitHub - FunnyWolf/Viper: Adversary simulation and Red teaming platform with AI
Adversary simulation and Red teaming platform with AI - FunnyWolf/Viper
👍1
👍1
#Уязвимости
XSSTRON, Electron JS Browser для поиска XSS-уязвимостей
Мощный Chromium Browser для автоматического поиска XSS-уязвимостей во время просмотра веб-страниц, он может обнаружить множество сценариев с поддержкой POST-запросов.
Установка:
Install Node.js and npm (https://www.npmjs.com/get-npm) or (sudo apt install npm)
git clone https://github.com/RenwaX23/XSSTRON
cd XSSTRON
npm install
npm start
https://github.com/RenwaX23/XSSTRON
XSSTRON, Electron JS Browser для поиска XSS-уязвимостей
Мощный Chromium Browser для автоматического поиска XSS-уязвимостей во время просмотра веб-страниц, он может обнаружить множество сценариев с поддержкой POST-запросов.
Установка:
Install Node.js and npm (https://www.npmjs.com/get-npm) or (sudo apt install npm)
git clone https://github.com/RenwaX23/XSSTRON
cd XSSTRON
npm install
npm start
https://github.com/RenwaX23/XSSTRON
👍1
#Тестирование
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
GitHub
GitHub - OWASP/wstg: The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications…
The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications and web services. - OWASP/wstg
👍1
#Web
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
GitHub
GitHub - fedeb95/netplot: A tool for plotting processes accessing the network
A tool for plotting processes accessing the network - fedeb95/netplot
👍1
#Анонимизация
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
GitHub
GitHub - scrt/avcleaner: C/C++ source obfuscator for antivirus bypass
C/C++ source obfuscator for antivirus bypass. Contribute to scrt/avcleaner development by creating an account on GitHub.
👍1
#Exploit
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👍1
#Анонимность
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
GitHub
GitHub - CPunch/Laika: Cross-platform RAT, written in C
Cross-platform RAT, written in C. Contribute to CPunch/Laika development by creating an account on GitHub.
👍1
#Эксплойты
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Anti-Malware
Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши.
👍1