• KeyHacks shows ways in which particular API keys found on a Bug Bounty Program can be used, to check if they are valid.
• https://github.com/streaak/keyhacks
#api #hack
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - streaak/keyhacks: Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can…
Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid. - streaak/keyhacks
👍15
• How To Secure A #Linux Server.
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
👍12✍4❤4
🔌 Деление сети на подсети (PDF и HTML). Subnetting network.
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
❤14👍11✍7🔥3
infosec
🔌 Деление сети на подсети (PDF и HTML). Subnetting network. • Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример…
cheatsheet_subnetting.pdf
324.1 KB
👍16✍6🤔1
• SSH key backdoor.
• This program generates a backdoor to hide inside an SSH public key (e.g.
• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
• This program generates a backdoor to hide inside an SSH public key (e.g.
id_rsa.pub or authorized_keys). The backdoor will execute once when the user next logs in.• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
GitHub
GitHub - hackerschoice/ssh-key-backdoor
Contribute to hackerschoice/ssh-key-backdoor development by creating an account on GitHub.
😈12❤5👨💻4👍2🤯2
• LLMNR Poisoning;
- Getting onto the Network (Example for Context);
• LLMNR Poisoning (SMB);
- How Responder works to poison SMB;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped Share;
• LLMNR Poisoning (WPAD);
- How Responder works to poison WPAD;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped URL;
- Why not grab plaintext?
• LLMNR Poisoning (DHCP);
- How Responder works to poison DHCP;
- Setting up Responder for the Attack;
- Capturing the Computer Hash with Responder: DHCP Lease Renewal;
• Cracking NetNTLMv2 Hashes with Hashcat;
• Bonus: CTF’ish Use-Cases for Responder;
- Getting an NetNTLMv2 Hash from MS-SQL (port 1433);
- Getting an NetNTLMv2 Hash from an SSRF Vulnerability;
• Want to stay up to date with the latest hacks?
• In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning we will execute a MITM (man-in-the-middle) attack using a tool called Responder. Using this tool we will see how we can get in-between user requests for SMB, WPAD, and DHCP to gather NetNTLMv2 hashes. After that, we will see how we can crack the NetNTLMv2 hash-type using hashcat.
🧷 https://juggernaut-sec.com/llmnr-poisoning-responder/,
#hashcat #LLMNR #MITM #Responder
Please open Telegram to view this post
VIEW IN TELEGRAM
Juggernaut Pentesting Blog - A blog to help others achieve their goals in Cyber Security.
AD Recon – LLMNR Poisoning with Responder -
In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning, we will execute a MITM (man-in-the-middle) attack using Responder...
✍11🔥6❤2
🔌 Таблица сетевых масок, префиксы маски. Короткая запись маски.
http://infocisco.ru/prefix_network_mask.html
#Сети
http://infocisco.ru/prefix_network_mask.html
#Сети
👍27❤9✍6
• В этом цикле статей автор попытается разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
• Часть 1. Теория.
• Часть 2. Классические атаки;
• Часть 3. Неограниченное делегирование;
• Часть 4. Ограниченное делегирование;
• Часть 5. Делегирование, ограниченное на основе ресурсов;
• Часть 6. PKINIT.
#Kerberos #Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥3❤2
• Finding Kerberoastable Users Using setspn;
• Rubeus.exe;
- Cracking the TGS-REP Hashes with Hashcat;
• Invoke-Kerberoast.ps1;
• GetUserSPNs.py;
• Mitigation;
• Want to stay up to date with the latest hacks?
In this blog post we will have a look at three different ways to perform kerberoasting, how to use hashcat to crack the service ticket (hash), and a few ways that we can mitigate this type of attack.
🧷 https://juggernaut-sec.com/kerberoasting/
#hashcat #kerberoasting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3🔥2
Forwarded from быдло.jazz
This media is not supported in your browser
VIEW IN TELEGRAM
Интересная штука. Главное - удобно.
"Клавиатура Android для безопасных сообщений со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно и независимо от правовой ситуации или того, используют ли мессенджеры E2EE. Сервер не нужен."
https://github.com/amnesica/KryptEY
"Клавиатура Android для безопасных сообщений со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно и независимо от правовой ситуации или того, используют ли мессенджеры E2EE. Сервер не нужен."
https://github.com/amnesica/KryptEY
👍26👎5❤4🔥3
• DevSecOpsGuides, a comprehensive resource for developers, security professionals, and operations teams who want to learn about the world of DevSecOps.
• https://devsecopsguides.com
#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
✍12❤3🔥2🤯1
🔌 Как работают сетевые устройства согласно сетевой модели OSI.
• http://infocisco.ru/works_network_devices.html
#Сети
• http://infocisco.ru/works_network_devices.html
#Сети
👍46❤7❤🔥2
• Password Hunting – Filenames and File Contents;
- Hunting for Interesting Filenames;
- Hunting for Interesting Strings Inside Files;
• Password Hunting – Web Files / Config Files;
- Passwords in Config Files;
- Passwords in Other Web Files (WebDav Example);
- Cracking the WebDav Password with Hashcat;
• Password Hunting – Hidden Files and Folders;
- Passwords in Unique (Custom) Hidden Folder and File;
- Passwords in Bash History Files;
- Passwords in SSH Keys;
- Cracking an SSH Key using John the Ripper;
• Password Hunting – MySQL;
- Password Hashes in a Custom Database Part 1 – MD5 Hashes;
- Cracking Custom Database Hashes Using Hashcat;
- Password Hashes in a Custom Database Part 2 – Base64 Decode;
• Password Hunting – /var/backups Folder;
- Cracking Shadow Hashes with Hashcat;
• Passwords Hunting – Password Protected Files;
- Cracking the RAR Files Password Using John the Ripper;
• Password Hunting with Tools – LinPEAS;
• Want to stay up to date with the latest hacks?
• In this post we will be exploring the art of password hunting on a target Linux machine as a means to escalate privileges either horizontally or vertically. We will review various techniques to hunt for passwords, as well as some common locations they are stored. During our hunt, we will uncover credentials in noscripts, config files, filenames, hashes and much more!
🧷 https://juggernaut-sec.com/password-hunting-lpe/
#cracking #Hashcat #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
✍12🔥6👍5❤2👀2🫡1