#Тестирование
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
The Web Security Testing Guide
Добро пожаловать в официальный репозиторий Open Web Application Security Project® (OWASP®) Web Security Testing Guide (WSTG). WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-служб. Созданное совместными усилиями профессионалов в области безопасности и преданных делу добровольцев, WSTG представляет собой основу лучших практик, используемых специалистами по тестированию на проникновение и организациями по всему миру
https://github.com/OWASP/wstg
GitHub
GitHub - OWASP/wstg: The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications…
The Web Security Testing Guide is a comprehensive Open Source guide to testing the security of web applications and web services. - OWASP/wstg
👍1
#Web
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
netplot
«Какие программы выходили в сеть, пока я спал?» — netplot программа решает этот вопрос
— подсчитайте, сколько пакетов ваши работающие программы отправили за определенный период времени, и отобразите их графически
— при желании показать, с какими IP-адресами связывались ваши запущенные программы, или попытаться разрешить их DNS
— узнайте, что каким-то образом вы продаете свои данные Google, Facebook и их друзьям
https://github.com/fedeb95/netplot
GitHub
GitHub - fedeb95/netplot: A tool for plotting processes accessing the network
A tool for plotting processes accessing the network - fedeb95/netplot
👍1
#Анонимизация
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
Avcleaner
C/C++ обфускатор для обхода антивирусов
Реализация довольно сложна, и эта область разработки программного обеспечения редко документируется в простых терминах. Поэтому в блогах появляются статьи, в которых подробно описывается каждый выбор дизайна и рассказывается о причудах работы с LLVM API
https://github.com/scrt/avcleaner
GitHub
GitHub - scrt/avcleaner: C/C++ source obfuscator for antivirus bypass
C/C++ source obfuscator for antivirus bypass. Contribute to scrt/avcleaner development by creating an account on GitHub.
👍1
#Exploit
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
Advanced Windows exploit development resources
0x00 - Windows Rootkits
0x01 - Windows kernel mitigations
0x02 - Windows kernel shellcode
0x03 - Windows kernel exploitation
0x04 -Windows kernel GDI exploitation
0x05 - Windows kernel Win32k.sys research
0x06 - Windows Kernel logic bugs
0x07 - Windows kernel driver development
0x08 - Windows internals
0x09 - Advanced Windows debugging
0x10 - 0days - APT advanced malware research
0x11 - Video game cheating (kernel mode stuff sometimes)
0x12 - Hyper-V and VM / sandbox escape
0x13 - Fuzzing
0x14 - Windows browser exploitation
0x15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👍1
#Анонимность
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
Laika
Простой набор инструментов удаленного доступа для образовательных целей. Он обеспечивает аутентифицированную связь по специальному протоколу с помощью сгенерированных пар ключей, встроенных в исполняемый файл (только открытый ключ встроен в бот-клиент ofc). Бот-клиент поддерживает среды как Windows, так и Linux, в то время, как shell и CNC сервер таргетированы только для Linux
https://github.com/CPunch/Laika
GitHub
GitHub - CPunch/Laika: Cross-platform RAT, written in C
Cross-platform RAT, written in C. Contribute to CPunch/Laika development by creating an account on GitHub.
👍1
#Эксплойты
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
https://www.anti-malware.ru/news/2022-05-04-111332/38632
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Anti-Malware
Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование
Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши.
👍1
#Зарузка
CVE-2022-29464
Некоторые продукты WSO2 позволяют неограниченную загрузку файлов с последующим удаленным выполнением кода. Это затрагивает WSO2 API Manager 2.2.0 и выше до версии 4.0.0.
https://attackerkb.com/topics/zO1gNHJgcZ/cve-2022-29464/rapid7-analysis
CVE-2022-29464
Некоторые продукты WSO2 позволяют неограниченную загрузку файлов с последующим удаленным выполнением кода. Это затрагивает WSO2 API Manager 2.2.0 и выше до версии 4.0.0.
https://attackerkb.com/topics/zO1gNHJgcZ/cve-2022-29464/rapid7-analysis
AttackerKB
CVE-2022-29464 | AttackerKB
Certain WSO2 products allow unrestricted file upload with resultant remote code execution. The attacker must use a /fileupload endpoint with a Content-Disposit…
👍1
#Уязвимости
Перехват трафика контейнеров в Kubernetes
Можно легко захватить сетевой трафик с помощью инструмента захвата (например, tcpdump), если у нас есть доступ к сетевому интерфейсу.
Но в Kubernetes это непросто
Читать
Перехват трафика контейнеров в Kubernetes
Можно легко захватить сетевой трафик с помощью инструмента захвата (например, tcpdump), если у нас есть доступ к сетевому интерфейсу.
Но в Kubernetes это непросто
Читать
#Защита
Защита сервера Prometheus с помощью basic аутентификации
Prometheus – это бесплатный инструмент с открытым исходным кодом для мониторинга и оповещения в реальном времени, написанный на языке Go
Это руководство продемонстрирует, как защитить Prometheus Server с помощью бэйсик аутентификации
Читать
Защита сервера Prometheus с помощью basic аутентификации
Prometheus – это бесплатный инструмент с открытым исходным кодом для мониторинга и оповещения в реальном времени, написанный на языке Go
Это руководство продемонстрирует, как защитить Prometheus Server с помощью бэйсик аутентификации
Читать
#Расшифровка
Расшифровка зашифрованного TLS HTTP-трафика для отладки
Для отладки HTTP-запросов может оказаться полезным перехват трафика и просмотр пакетов, которые отправляются туда и обратно между клиентом и сервером
Это тривиально, если HTTP-запросы отправляются по незашифрованному каналу
В этом случае достаточно просто использовать инструмент типа tcpdump для захвата пакетов и просмотреть их с помощью инструмента типа Wireshark
Читать
Расшифровка зашифрованного TLS HTTP-трафика для отладки
Для отладки HTTP-запросов может оказаться полезным перехват трафика и просмотр пакетов, которые отправляются туда и обратно между клиентом и сервером
Это тривиально, если HTTP-запросы отправляются по незашифрованному каналу
В этом случае достаточно просто использовать инструмент типа tcpdump для захвата пакетов и просмотреть их с помощью инструмента типа Wireshark
Читать
#Курс
[Udemy] [Timur Mashnin] Распределенные и многопоточные вычисления Java (2021)
Этот курс ориентирован на тех, кто уже знаком с языком программирования Java и хотел бы углубить свои знания и изучить программирование многопоточных Java приложений и познакомиться с облачными и распределенными системами.
На этом курсе Вы познакомитесь с архитектурой облачных и распределенных систем, используемых в них решениях и протоколах.
Вы научитесь писать многопоточный код Java с использованием различных фреймворков и с учетом возможностей Java 8 и Java 9
[Udemy] [Timur Mashnin] Распределенные и многопоточные вычисления Java (2021)
Этот курс ориентирован на тех, кто уже знаком с языком программирования Java и хотел бы углубить свои знания и изучить программирование многопоточных Java приложений и познакомиться с облачными и распределенными системами.
На этом курсе Вы познакомитесь с архитектурой облачных и распределенных систем, используемых в них решениях и протоколах.
Вы научитесь писать многопоточный код Java с использованием различных фреймворков и с учетом возможностей Java 8 и Java 9
#Мониторинг
TecSpy
Облачный инструмент мониторинга Android на базе NodeJSAndroid
Функции:
1. GPS логгирование
2. Запись с микрофона
3. Просмотр контактов
4. Журналы СМС
5. Журналы вызовов
6. Просмотр установленных приложений
7. Просмотр разрешений заглушки
8. Ведение журнала в реальном времени
9. Ведение журнала уведомлений в реальном времени (WhatsApp, Facebook, Instagram, Gmail и др....)
10. Просмотр сетей Wi-Fi (журналы, которые ранее просматривались)
11. Проводник и загрузчик
12. Очередь команд
13. Администратор устройства
https://github.com/bmshifat/TecSpy
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
TecSpy
Облачный инструмент мониторинга Android на базе NodeJSAndroid
Функции:
1. GPS логгирование
2. Запись с микрофона
3. Просмотр контактов
4. Журналы СМС
5. Журналы вызовов
6. Просмотр установленных приложений
7. Просмотр разрешений заглушки
8. Ведение журнала в реальном времени
9. Ведение журнала уведомлений в реальном времени (WhatsApp, Facebook, Instagram, Gmail и др....)
10. Просмотр сетей Wi-Fi (журналы, которые ранее просматривались)
11. Проводник и загрузчик
12. Очередь команд
13. Администратор устройства
https://github.com/bmshifat/TecSpy
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
GitHub
GitHub - bmshifat/TecSpy: Android Remote Administration Tool
Android Remote Administration Tool. Contribute to bmshifat/TecSpy development by creating an account on GitHub.
👍2
#Автозаполнение
Chrome Grabber
Функция автозаполнения браузера Chrome предлагается пользователям в отношении паролей, способов оплаты, адресов и многого другого, когда это необходимо пользователям
https://medium.com/@1010xksh/chrome-grabber-bed640113b2b
Chrome Grabber
Функция автозаполнения браузера Chrome предлагается пользователям в отношении паролей, способов оплаты, адресов и многого другого, когда это необходимо пользователям
https://medium.com/@1010xksh/chrome-grabber-bed640113b2b
Medium
Chrome Grabber
How to extract chrome saved user information
#Osint
Как собирают информацию о человеке по номеру кошелька + подборка поисковиков
Мы собрали для вас подборку сервисов, благодаря которым, вы можете узнать полезную информацию о себе(Роскомнадзор) с помощью номера кошелька. Также, вы узнаете о полезных поисковиках, не о «Яндексе» или «Google», а о других сервисах, которые действительно лучше, чем лидеры рынка. Пусть и не во всём
LTC, DASH, DOGE:
• Blockcypher — информация о транзакциях;
• Blockchair — информация о транзакциях;
BTC:
• Walletexplorer — анализ транзакций;
• Blockchair — информация о транзакциях;
• Blockcypher — информация о транзакциях;
• Intelx — найдет информацию о Bitcoin адресе;
• Maltego — визуальное представление и анализ транзакций;
• OXT — визуальное представление и анализ транзакций в браузере;
ETH:
• Etherchain — анализ Ethereum адреса;
• Etherscan — анализ Ethereum адреса;
• Blockchair — информация о транзакциях;
Другое:
• Coin360
• https://bitref.com/
• https://etherscan.io/
• https://xmrchain.net/
• https://tokenview.com/
• https://blockchair.com/
• https://www.etherchain.org/
• https://bitcoinwhoswho.com/
• https://localmonero.co/blocks
• https://www.blockonomics.co/
• https://www.livecoinwatch.com/
• https://www.walletexplorer.com/
• https://explorer.bitcoin.com/bch
• https://www.walletexplorer.com/
• https://www.blockchain.com/explorer
Поисковики:
• Not Evil — Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.
• Yacy — децентрализованная поисковая система, работающая по принципу сетей P2P;
• Pipl — система, предназначенная для поиска информации о конкретном человеке;
• Wolfram | Alpha — вычислительно-поисковая система;
• Carrot2 — определяет объекты или категории привязанные к слову в поисковом запросе;
• Boardreader — поисковик по форумам;
• Searchcode — поиск по коду в открытых репозиториях;
• Intelx — найдет по email, доменам, URL-адресам, IP-адресам, CIDR, btc, хешам IPFS и т.д.
• Kribrum — поиск по социальным сетям;
• Secapps — автоматический поиск и создание карт взаимосвязей;
• Occrp — поиск по базам данных, файлам, реестрам компаний и т.д.
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Как собирают информацию о человеке по номеру кошелька + подборка поисковиков
Мы собрали для вас подборку сервисов, благодаря которым, вы можете узнать полезную информацию о себе(Роскомнадзор) с помощью номера кошелька. Также, вы узнаете о полезных поисковиках, не о «Яндексе» или «Google», а о других сервисах, которые действительно лучше, чем лидеры рынка. Пусть и не во всём
LTC, DASH, DOGE:
• Blockcypher — информация о транзакциях;
• Blockchair — информация о транзакциях;
BTC:
• Walletexplorer — анализ транзакций;
• Blockchair — информация о транзакциях;
• Blockcypher — информация о транзакциях;
• Intelx — найдет информацию о Bitcoin адресе;
• Maltego — визуальное представление и анализ транзакций;
• OXT — визуальное представление и анализ транзакций в браузере;
ETH:
• Etherchain — анализ Ethereum адреса;
• Etherscan — анализ Ethereum адреса;
• Blockchair — информация о транзакциях;
Другое:
• Coin360
• https://bitref.com/
• https://etherscan.io/
• https://xmrchain.net/
• https://tokenview.com/
• https://blockchair.com/
• https://www.etherchain.org/
• https://bitcoinwhoswho.com/
• https://localmonero.co/blocks
• https://www.blockonomics.co/
• https://www.livecoinwatch.com/
• https://www.walletexplorer.com/
• https://explorer.bitcoin.com/bch
• https://www.walletexplorer.com/
• https://www.blockchain.com/explorer
Поисковики:
• Not Evil — Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.
• Yacy — децентрализованная поисковая система, работающая по принципу сетей P2P;
• Pipl — система, предназначенная для поиска информации о конкретном человеке;
• Wolfram | Alpha — вычислительно-поисковая система;
• Carrot2 — определяет объекты или категории привязанные к слову в поисковом запросе;
• Boardreader — поисковик по форумам;
• Searchcode — поиск по коду в открытых репозиториях;
• Intelx — найдет по email, доменам, URL-адресам, IP-адресам, CIDR, btc, хешам IPFS и т.д.
• Kribrum — поиск по социальным сетям;
• Secapps — автоматический поиск и создание карт взаимосвязей;
• Occrp — поиск по базам данных, файлам, реестрам компаний и т.д.
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Ethereum (ETH) Blockchain Explorer
Etherscan allows you to explore and search the Ethereum blockchain for transactions, addresses, tokens, prices and other activities taking place on Ethereum (ETH)
👍2
#Хакинг
Red-Team-Infrastructure
Тестовая инфраструктура Red Team, созданная с помощью Docker. Вы можете развернуть эту инфраструктуру на любом ПК и начать своё знакомство с миром хакинга!
https://github.com/DFlavian/Red-Team-Infrastructure
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Red-Team-Infrastructure
Тестовая инфраструктура Red Team, созданная с помощью Docker. Вы можете развернуть эту инфраструктуру на любом ПК и начать своё знакомство с миром хакинга!
https://github.com/DFlavian/Red-Team-Infrastructure
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
GitHub
GitHub - DFlavian/Red-Team-Infrastructure: A testing Red Team Infrastructure created with Docker
A testing Red Team Infrastructure created with Docker - DFlavian/Red-Team-Infrastructure
👍1
#Инструменты
Tools for Red Team Recon
https://github.com/yichengchiu/NmapRecoonScanner
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
Tools for Red Team Recon
https://github.com/yichengchiu/NmapRecoonScanner
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
GitHub
GitHub - yichengchiu/NmapRecoonScanner: Tools for Red Team Recon
Tools for Red Team Recon. Contribute to yichengchiu/NmapRecoonScanner development by creating an account on GitHub.
#Инструменты
Инструмент «Анализ пакетов» с открытым исходным кодом находит вредоносные пакеты npm, PyPI
Open Source Security Foundation (OpenSSF), инициатива, поддерживаемая Linux Foundation, выпустила свою первую прототипную версию инструмента «Анализ пакетов», который направлен на обнаружение и противодействие вредоносным атакам на реестры с открытым исходным кодом
В ходе пилотного запуска, который длился менее месяца, проект с открытым исходным кодом, опубликованный на GitHub, смог выявить более 200 вредоносных пакетов npm и PyPI
https://shly.link/Kv5fV
Инструмент «Анализ пакетов» с открытым исходным кодом находит вредоносные пакеты npm, PyPI
Open Source Security Foundation (OpenSSF), инициатива, поддерживаемая Linux Foundation, выпустила свою первую прототипную версию инструмента «Анализ пакетов», который направлен на обнаружение и противодействие вредоносным атакам на реестры с открытым исходным кодом
В ходе пилотного запуска, который длился менее месяца, проект с открытым исходным кодом, опубликованный на GitHub, смог выявить более 200 вредоносных пакетов npm и PyPI
https://shly.link/Kv5fV
BleepingComputer
Open source 'Package Analysis' tool finds malicious npm, PyPI packages
The Open Source Security Foundation (OpenSSF), a Linux Foundation-backed initiative has released its first prototype version of the 'Package Analysis' tool that aims to catch and counter malicious attacks on open source registries. the open source tool released…
👍1