#Тестирование
Viper
Графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
https://github.com/FunnyWolf/Viper
Viper
Графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
https://github.com/FunnyWolf/Viper
GitHub
GitHub - FunnyWolf/Viper: Adversary simulation and Red teaming platform with AI
Adversary simulation and Red teaming platform with AI - FunnyWolf/Viper
👍1
👍1
#Уязвимости
XSSTRON, Electron JS Browser для поиска XSS-уязвимостей
Мощный Chromium Browser для автоматического поиска XSS-уязвимостей во время просмотра веб-страниц, он может обнаружить множество сценариев с поддержкой POST-запросов.
Установка:
Install Node.js and npm (https://www.npmjs.com/get-npm) or (sudo apt install npm)
git clone https://github.com/RenwaX23/XSSTRON
cd XSSTRON
npm install
npm start
https://github.com/RenwaX23/XSSTRON
XSSTRON, Electron JS Browser для поиска XSS-уязвимостей
Мощный Chromium Browser для автоматического поиска XSS-уязвимостей во время просмотра веб-страниц, он может обнаружить множество сценариев с поддержкой POST-запросов.
Установка:
Install Node.js and npm (https://www.npmjs.com/get-npm) or (sudo apt install npm)
git clone https://github.com/RenwaX23/XSSTRON
cd XSSTRON
npm install
npm start
https://github.com/RenwaX23/XSSTRON
👍1
#Тестирование
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
GitHub
GitHub - OWASP/wstg: The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications…
The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications and web services. - OWASP/wstg
👍1
#Web
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
GitHub
GitHub - fedeb95/netplot: A tool for plotting processes accessing the network
A tool for plotting processes accessing the network - fedeb95/netplot
👍1
#Анонимизация
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
GitHub
GitHub - scrt/avcleaner: C/C++ source obfuscator for antivirus bypass
C/C++ source obfuscator for antivirus bypass. Contribute to scrt/avcleaner development by creating an account on GitHub.
👍1
#Exploit
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👍1
#Анонимность
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
GitHub
GitHub - CPunch/Laika: Cross-platform RAT, written in C
Cross-platform RAT, written in C. Contribute to CPunch/Laika development by creating an account on GitHub.
👍1
#Эксплойты
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Anti-Malware
Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши.
👍1
#Зарузка
CVE-2022-29464
Некоторые продукты WSO2 позволяют неограниченную загрузку файлов с последующим удаленным выполнением кода. Это затрагивает WSO2 API Manager 2.2.0 и выше до версии 4.0.0.
https://attackerkb.com/topics/zO1gNHJgcZ/cve-2022-29464/rapid7-analysis
CVE-2022-29464
Некоторые продукты WSO2 позволяют неограниченную загрузку файлов с последующим удаленным выполнением кода. Это затрагивает WSO2 API Manager 2.2.0 и выше до версии 4.0.0.
https://attackerkb.com/topics/zO1gNHJgcZ/cve-2022-29464/rapid7-analysis
AttackerKB
CVE-2022-29464 | AttackerKB
Certain WSO2 products allow unrestricted file upload with resultant remote code execution. The attacker must use a /fileupload endpoint with a Content-Disposit…
👍1
#Уязвимости
Перехват трафика контейнеров в Kubernetes
Можно легко захватить сетевой трафик с помощью инструмента захвата (например, tcpdump), если у нас есть доступ к сетевому интерфейсу.
Но в Kubernetes это непросто
Читать
Перехват трафика контейнеров в Kubernetes
Можно легко захватить сетевой трафик с помощью инструмента захвата (например, tcpdump), если у нас есть доступ к сетевому интерфейсу.
Но в Kubernetes это непросто
Читать
#Защита
Защита сервера Prometheus с помощью basic аутентификации
Prometheus – это бесплатный инструмент с открытым исходным кодом для мониторинга и оповещения в реальном времени, написанный на языке Go
Это руководство продемонстрирует, как защитить Prometheus Server с помощью бэйсик аутентификации
Читать
Защита сервера Prometheus с помощью basic аутентификации
Prometheus – это бесплатный инструмент с открытым исходным кодом для мониторинга и оповещения в реальном времени, написанный на языке Go
Это руководство продемонстрирует, как защитить Prometheus Server с помощью бэйсик аутентификации
Читать
#Расшифровка
Расшифровка зашифрованного TLS HTTP-трафика для отладки
Для отладки HTTP-запросов может оказаться полезным перехват трафика и просмотр пакетов, которые отправляются туда и обратно между клиентом и сервером
Это тривиально, если HTTP-запросы отправляются по незашифрованному каналу
В этом случае достаточно просто использовать инструмент типа tcpdump для захвата пакетов и просмотреть их с помощью инструмента типа Wireshark
Читать
Расшифровка зашифрованного TLS HTTP-трафика для отладки
Для отладки HTTP-запросов может оказаться полезным перехват трафика и просмотр пакетов, которые отправляются туда и обратно между клиентом и сервером
Это тривиально, если HTTP-запросы отправляются по незашифрованному каналу
В этом случае достаточно просто использовать инструмент типа tcpdump для захвата пакетов и просмотреть их с помощью инструмента типа Wireshark
Читать