Графический интерфейс для менеджинга ваших Linux приложений/пакетов. Собирает все пакетные менеджеры в один интерфейс - среди них AUR, Flatpak, Snap и др.
https://github.com/vinifmor/bauh
https://github.com/vinifmor/bauh
GitHub
GitHub - vinifmor/bauh: Graphical user interface for managing your Linux applications. Supports AppImage, Debian and Arch packages…
Graphical user interface for managing your Linux applications. Supports AppImage, Debian and Arch packages (including AUR), Flatpak, Snap and native Web applications - vinifmor/bauh
👍1
#Анонимность
Paranoid II — курс по анонимности и безопасности (2020)
by Codeby
Курс состоит из 10 уроков:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом)
2. Тонкая работа с разными криптовалютами
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах)
4. Подъём и настройка сервисов на VPS и работа с ними
5. Тонкая работа с Tor-сервисами
6. Выжимаем максимум из Raspberry Pi
7. Анонимные роутеры
8. Подъём, настройка и администрирование Tor-ноды
9. Работа с железом ПК. Удаление аппаратных закладок
10. Минимизация рисков и авторские разработки
Paranoid II — курс по анонимности и безопасности (2020)
by Codeby
Курс состоит из 10 уроков:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом)
2. Тонкая работа с разными криптовалютами
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах)
4. Подъём и настройка сервисов на VPS и работа с ними
5. Тонкая работа с Tor-сервисами
6. Выжимаем максимум из Raspberry Pi
7. Анонимные роутеры
8. Подъём, настройка и администрирование Tor-ноды
9. Работа с железом ПК. Удаление аппаратных закладок
10. Минимизация рисков и авторские разработки
👍2
#Тестирование
Viper
Графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
https://github.com/FunnyWolf/Viper
Viper
Графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
https://github.com/FunnyWolf/Viper
GitHub
GitHub - FunnyWolf/Viper: Adversary simulation and Red teaming platform with AI
Adversary simulation and Red teaming platform with AI - FunnyWolf/Viper
👍1
👍1
#Уязвимости
XSSTRON, Electron JS Browser для поиска XSS-уязвимостей
Мощный Chromium Browser для автоматического поиска XSS-уязвимостей во время просмотра веб-страниц, он может обнаружить множество сценариев с поддержкой POST-запросов.
Установка:
Install Node.js and npm (https://www.npmjs.com/get-npm) or (sudo apt install npm)
git clone https://github.com/RenwaX23/XSSTRON
cd XSSTRON
npm install
npm start
https://github.com/RenwaX23/XSSTRON
XSSTRON, Electron JS Browser для поиска XSS-уязвимостей
Мощный Chromium Browser для автоматического поиска XSS-уязвимостей во время просмотра веб-страниц, он может обнаружить множество сценариев с поддержкой POST-запросов.
Установка:
Install Node.js and npm (https://www.npmjs.com/get-npm) or (sudo apt install npm)
git clone https://github.com/RenwaX23/XSSTRON
cd XSSTRON
npm install
npm start
https://github.com/RenwaX23/XSSTRON
👍1
#Тестирование
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
GitHub
GitHub - OWASP/wstg: The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications…
The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications and web services. - OWASP/wstg
👍1
#Web
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
GitHub
GitHub - fedeb95/netplot: A tool for plotting processes accessing the network
A tool for plotting processes accessing the network - fedeb95/netplot
👍1
#Анонимизация
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
GitHub
GitHub - scrt/avcleaner: C/C++ source obfuscator for antivirus bypass
C/C++ source obfuscator for antivirus bypass. Contribute to scrt/avcleaner development by creating an account on GitHub.
👍1
#Exploit
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👍1
#Анонимность
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
GitHub
GitHub - CPunch/Laika: Cross-platform RAT, written in C
Cross-platform RAT, written in C. Contribute to CPunch/Laika development by creating an account on GitHub.
👍1
#Эксплойты
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Anti-Malware
Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши.
👍1
#Зарузка
CVE-2022-29464
Некоторые продукты WSO2 позволяют неограниченную загрузку файлов с последующим удаленным выполнением кода. Это затрагивает WSO2 API Manager 2.2.0 и выше до версии 4.0.0.
https://attackerkb.com/topics/zO1gNHJgcZ/cve-2022-29464/rapid7-analysis
CVE-2022-29464
Некоторые продукты WSO2 позволяют неограниченную загрузку файлов с последующим удаленным выполнением кода. Это затрагивает WSO2 API Manager 2.2.0 и выше до версии 4.0.0.
https://attackerkb.com/topics/zO1gNHJgcZ/cve-2022-29464/rapid7-analysis
AttackerKB
CVE-2022-29464 | AttackerKB
Certain WSO2 products allow unrestricted file upload with resultant remote code execution. The attacker must use a /fileupload endpoint with a Content-Disposit…
👍1
#Уязвимости
Перехват трафика контейнеров в Kubernetes
Можно легко захватить сетевой трафик с помощью инструмента захвата (например, tcpdump), если у нас есть доступ к сетевому интерфейсу.
Но в Kubernetes это непросто
Читать
Перехват трафика контейнеров в Kubernetes
Можно легко захватить сетевой трафик с помощью инструмента захвата (например, tcpdump), если у нас есть доступ к сетевому интерфейсу.
Но в Kubernetes это непросто
Читать