#Backdoor
icmp-backdoor
Бэкдор, прослушивающий специально созданные ICMP-пакеты и создающий reverse shell
https://github.com/droberson/icmp-backdoor
icmp-backdoor
Бэкдор, прослушивающий специально созданные ICMP-пакеты и создающий reverse shell
https://github.com/droberson/icmp-backdoor
GitHub
GitHub - droberson/icmp-backdoor: Backdoor that listens for specially crafted ICMP packets and spawns reverse shells.
Backdoor that listens for specially crafted ICMP packets and spawns reverse shells. - droberson/icmp-backdoor
uro
Использование списка URL для тестирования безопасности может быть болезненным, поскольку существует множество URL с неинтересным/дублирующимся контентом; uro призван решить эту проблему
https://github.com/s0md3v/uro
Использование списка URL для тестирования безопасности может быть болезненным, поскольку существует множество URL с неинтересным/дублирующимся контентом; uro призван решить эту проблему
https://github.com/s0md3v/uro
GitHub
GitHub - s0md3v/uro: declutters url lists for crawling/pentesting
declutters url lists for crawling/pentesting. Contribute to s0md3v/uro development by creating an account on GitHub.
#Эксплоит
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
#Разное
CVE-2021-30955
Apple macOS Kernel Race Condition
https://gist.github.com/jakeajames/37f72c58c775bfbdda3aa9575149a8aa
CVE-2021-30955
Apple macOS Kernel Race Condition
https://gist.github.com/jakeajames/37f72c58c775bfbdda3aa9575149a8aa
Gist
CVE-2021-30955 PoC
CVE-2021-30955 PoC. GitHub Gist: instantly share code, notes, and snippets.
#Пентест
Saydog Framework
Это инструмент эксплуатации, который компилирует вредоносную программу с известной полезной нагрузкой, а затем скомпилированный maware может быть выполнен на Android. Saydog Framework предоставляет простой способ создания бэкдоров
https://github.com/saydog-official/saydog-framework
Saydog Framework
Это инструмент эксплуатации, который компилирует вредоносную программу с известной полезной нагрузкой, а затем скомпилированный maware может быть выполнен на Android. Saydog Framework предоставляет простой способ создания бэкдоров
https://github.com/saydog-official/saydog-framework
GitHub
GitHub - saydog-official/saydog-framework
Contribute to saydog-official/saydog-framework development by creating an account on GitHub.
#Разное
Использование Power Automate для эксфильтрации данных в Microsoft 365
https://habr.com/ru/company/varonis/blog/653321/
Использование Power Automate для эксфильтрации данных в Microsoft 365
https://habr.com/ru/company/varonis/blog/653321/
Хабр
Использование Power Automate для эксфильтрации данных в Microsoft 365
Что такое Power Automate? Служба Power Automate, ранее известная как Microsoft Flow, позволяет пользователям автоматизировать рабочие процессы между различными приложениями и сервисами. С помощью...
#Анонимизация
BorgBackup
Программа резервного копирования с дедупликацией. При желании он поддерживает сжатие и аутентифицированное шифрование
Основная цель Borg — предоставить эффективный и безопасный способ резервного копирования данных
Используемый метод дедупликации данных делает Borg подходящим для ежедневного резервного копирования, поскольку сохраняются только изменения
https://github.com/borgbackup/borg
BorgBackup
Программа резервного копирования с дедупликацией. При желании он поддерживает сжатие и аутентифицированное шифрование
Основная цель Borg — предоставить эффективный и безопасный способ резервного копирования данных
Используемый метод дедупликации данных делает Borg подходящим для ежедневного резервного копирования, поскольку сохраняются только изменения
https://github.com/borgbackup/borg
GitHub
GitHub - borgbackup/borg: Deduplicating archiver with compression and authenticated encryption.
Deduplicating archiver with compression and authenticated encryption. - borgbackup/borg
👍1
#Разное
Проект RISK: как мы управляем уязвимостями эффективно
https://habr.com/ru/company/ozontech/blog/653517/
Проект RISK: как мы управляем уязвимостями эффективно
https://habr.com/ru/company/ozontech/blog/653517/
Хабр
Проект RISK: как мы управляем уязвимостями эффективно
Мы серьёзно подходим к вопросам информационной безопасности наших продуктов: бережно относимся к пользовательским данным и разрабатываем сервисы с учётом требований информационной безопасности (ИБ) и...
#Безопасность
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
https://habr.com/ru/company/jetinfosystems/blog/653249/
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
https://habr.com/ru/company/jetinfosystems/blog/653249/
Хабр
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
Кто-то быстрее, кто-то медленнее, но тем не менее все идут в облака. По нашей статистике, число инцидентов ИБ с участием облачных систем растет быстрее, чем количество облачных клиентов. Это значит,...
#Пентест
MAC-address list
Список соответствия первых трех байт MAC-адреса сетевого устройства и его производителя
https://gist.github.com/aallan/b4bb86db86079509e6159810ae9bd3e4
MAC-address list
Список соответствия первых трех байт MAC-адреса сетевого устройства и его производителя
https://gist.github.com/aallan/b4bb86db86079509e6159810ae9bd3e4
#Пентест
From XSS to RCE (dompdf 0day)
https://positive.security/blog/dompdf-rce
RCE exploit for dompdf:
https://github.com/positive-security/dompdf-rce
From XSS to RCE (dompdf 0day)
https://positive.security/blog/dompdf-rce
RCE exploit for dompdf:
https://github.com/positive-security/dompdf-rce
positive.security
From XSS to RCE (dompdf 0day) | Positive Security
Using a still unpatched vulnerability in the PHP library dompdf (used for rendering PDFs from HTML), we achieved RCE on a web server with merely a reflected XSS vulnerability as entry point.
#Пентест
SecLists
Коллекция списков, используемых при оценке безопасности: имена пользователей, пароли, URL-адреса, шаблоны чувствительных данных, полезные нагрузки для фаззинга, веб-оболочки и многое другое
https://github.com/danielmiessler/SecLists
SecLists
Коллекция списков, используемых при оценке безопасности: имена пользователей, пароли, URL-адреса, шаблоны чувствительных данных, полезные нагрузки для фаззинга, веб-оболочки и многое другое
https://github.com/danielmiessler/SecLists
GitHub
GitHub - danielmiessler/SecLists: SecLists is the security tester's companion. It's a collection of multiple types of lists used…
SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, pas...
#Пентест
DOME
Быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю
https://github.com/v4d1/Dome
DOME
Быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю
https://github.com/v4d1/Dome
GitHub
GitHub - v4d1/Dome: Dome - Subdomain Enumeration Tool. Fast and reliable python noscript that makes active and/or passive scan to…
Dome - Subdomain Enumeration Tool. Fast and reliable python noscript that makes active and/or passive scan to obtain subdomains and search for open ports. - GitHub - v4d1/Dome: Dome - Subdomain Enum...
#Безопасность
Lupo — Malware IOC Extractor
Отладочный модуль для автоматизации анализа вредоносных программ. Пошаговую инструкцию по использованию Lupo с изображениями и инструкциями ознакомиться здесь
https://github.com/malienist/lupo
Lupo — Malware IOC Extractor
Отладочный модуль для автоматизации анализа вредоносных программ. Пошаговую инструкцию по использованию Lupo с изображениями и инструкциями ознакомиться здесь
https://github.com/malienist/lupo
Medium
Lupo — Malware IOC Extractor
Debugging module for Malware Analysis Automation
Windows Privilege Escalation: Hijacking DLLs
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
Medium
Windows Privilege Escalation: Hijacking DLLs
Hijacking DLLs
#Пентест
Skanuvaty
Невероятно быстрый DNS/network/port scanner. Начните с домена, и мы найдем все о нем.
Выводит удобный файл .json со всеми данными для дальнейшего изучения
Использование:
Skanuvaty
Невероятно быстрый DNS/network/port scanner. Начните с домена, и мы найдем все о нем.
Выводит удобный файл .json со всеми данными для дальнейшего изучения
Использование:
skanuvaty --target nmap.org --concurrency 16 --subdomains-file /usr/share/dnsenum/dns.txthttps://github.com/Esc4iCEscEsc/skanuvaty
GitHub
GitHub - Esc4iCEscEsc/skanuvaty: Dangerously fast DNS/network/port scanner
Dangerously fast DNS/network/port scanner. Contribute to Esc4iCEscEsc/skanuvaty development by creating an account on GitHub.
#Разное
The Village: Rutube «не подлежит восстановлению» после хакерской
атаки
https://www.securitylab.ru/news/531538.php
The Village: Rutube «не подлежит восстановлению» после хакерской
атаки
https://www.securitylab.ru/news/531538.php
SecurityLab.ru
The Village: Rutube «не подлежит восстановлению» после хакерской атаки
По данным источников издания, в результате атаки код сайта был полностью удален.
#Разное
A vulnerability (CVE-2022-29972) in Microsoft Azure Synapse and Azure Data Factory could have led to remote code execution attacks, allowing attackers to gain control of other Synapse workspaces and leak sensitive data, including Azure service keys and API tokens, as well as passwords for other services
https://thehackernews.com/2022/05/microsoft-mitigates-rce-vulnerability.html
A vulnerability (CVE-2022-29972) in Microsoft Azure Synapse and Azure Data Factory could have led to remote code execution attacks, allowing attackers to gain control of other Synapse workspaces and leak sensitive data, including Azure service keys and API tokens, as well as passwords for other services
https://thehackernews.com/2022/05/microsoft-mitigates-rce-vulnerability.html
#Разное
Weaponizing an Antivirus Driver
https://cyber.aon.com/aon_cyber_labs/yours-truly-signed-av-driver-weaponizing-an-antivirus-driver/
Weaponizing an Antivirus Driver
https://cyber.aon.com/aon_cyber_labs/yours-truly-signed-av-driver-weaponizing-an-antivirus-driver/
Aon
Cyber Resilience | Aon
Aon is a trusted advisor building sustained cyber resilience. We help clients manage their full cyber risk lifecycle to drive efficiency. Explore our solutions.