Bot-Auto-Exploit-Shell-Collection
1/ An0nymousF0x-V4
2/ DorkBull
3/ JEX_V5
4/ JaguarV3
5/ Mass Bing Grab sites
6/ NekoBot
7/ PayloadV3
8/ Raiz0w0rm
9/ Viper1337Scanner
10/ XWarning-BOT
11/ ZOMBIE-V13
Посмотреть: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection
Скачать: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection/archive/refs/heads/main.zip
1/ An0nymousF0x-V4
2/ DorkBull
3/ JEX_V5
4/ JaguarV3
5/ Mass Bing Grab sites
6/ NekoBot
7/ PayloadV3
8/ Raiz0w0rm
9/ Viper1337Scanner
10/ XWarning-BOT
11/ ZOMBIE-V13
Посмотреть: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection
Скачать: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection/archive/refs/heads/main.zip
Злоумышленники используют уязвимость в межсетевых экранах Zyxel всего через день после ее раскрытия
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Злоумышленники используют уязвимость в межсетевых экранах Zyxel всего через день после ее раскрытия
Попытки эксплуатации недавно раскрытой уязвимости CVE-2022-30525 в межсетевых экранах Zyxel начались всего через день после того, как стало известно о ее существовании. 12 мая компании Rapid7 и Zyxel рассказали пользователям о CVE-2022-30525, которой подвержены…
Dures
[ play.google.com/store/apps/details?id=me.lucky.duress ]
Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.
у него ещё приложение-компаньон
Wasted
https://play.google.com/store/apps/details?id=me.lucky.wasted
которому Duress может отправить бродкаст, и Потрачено вайпнет девайс
таким образом, если атакующий настолько туп, что готов попробовать ввести сказанный владельцем устройства пароль, можно сказать вайпающий пароль и наслаждаться
[ play.google.com/store/apps/details?id=me.lucky.duress ]
Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.
у него ещё приложение-компаньон
Wasted
https://play.google.com/store/apps/details?id=me.lucky.wasted
которому Duress может отправить бродкаст, и Потрачено вайпнет девайс
таким образом, если атакующий настолько туп, что готов попробовать ввести сказанный владельцем устройства пароль, можно сказать вайпающий пароль и наслаждаться
Google Play
Duress - Apps on Google Play
Duress password trigger
Новая версия Kali Linux 2022.2 содержит новые инструменты для взлома, скрытые фреймворки и многое другое
Offensive Security выпустила Kali Linux 2022.2 с улучшениями рабочего стола, первоапрельской заставкой, улучшениями графического интерфейса WSL, настройками терминала и другими инструментами для работы. Kali Linux является дистрибутивом Linux для специалистов кибербезопасности и этичных хакеров, которые проводят пентест, аудит безопасности и исследования внутренних и удаленных сетей.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Offensive Security выпустила Kali Linux 2022.2 с улучшениями рабочего стола, первоапрельской заставкой, улучшениями графического интерфейса WSL, настройками терминала и другими инструментами для работы. Kali Linux является дистрибутивом Linux для специалистов кибербезопасности и этичных хакеров, которые проводят пентест, аудит безопасности и исследования внутренних и удаленных сетей.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Новая версия Kali Linux 2022.2 содержит новые инструменты для взлома, скрытые фреймворки и многое другое
В новом выпуске команда Kali Linux представляет множество новых функций, включая: GNOME 42 - Крупное обновление популярной среды рабочего стола; KDE Plasma 5.24 - bump версия с новыми улучшениями; Несколько улучшений рабочего стола - отключенный звуковой…
awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
▫️Узнать IP адрес
▫️Узнать геолокацию
▫️Сократить URL-адрес
▫️Передать файл
▫️Создать QR-код
▫️Последний твит с указанного аккаунта
▫️Проверить, онлайн ли указанный twitch-канал
▫️Whois-поиск
▫️Мониторинг валют
▫️Погода
▫️Новости
и многое многое другое...
из терминала в одну команду😉
https://github.com/chubin/awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
▫️Узнать IP адрес
▫️Узнать геолокацию
▫️Сократить URL-адрес
▫️Передать файл
▫️Создать QR-код
▫️Последний твит с указанного аккаунта
▫️Проверить, онлайн ли указанный twitch-канал
▫️Whois-поиск
▫️Мониторинг валют
▫️Погода
▫️Новости
и многое многое другое...
из терминала в одну команду😉
https://github.com/chubin/awesome-console-services
MetaDefender Cloud
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
Аудит логов при форензике
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аудит логов при форензике
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов. Файл лога может содержать такую информацию, как кто получает доступ к активам компании, как он/она получает доступ, когда и сколько раз.…
Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический контакт с сенсорным дисплеем МФУ и возможность подключить к нему внешнюю клавиатуру.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический контакт с сенсорным дисплеем МФУ и возможность подключить к нему внешнюю клавиатуру.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический…
Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
Forwarded from Latest Leaks [SCAM]
Please open Telegram to view this post
VIEW IN TELEGRAM
Аудит исходного кода с помощью GREP
В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном коде любого веб-приложения на базе языка PHP с помощью утилиты kali linux под названием “grep”.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном коде любого веб-приложения на базе языка PHP с помощью утилиты kali linux под названием “grep”.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аудит исходного кода с помощью GREP
Сегодня в этом руководстве мы поговорим о статическом тестировании безопасности приложений (SAST), его методологии, типах, методах, инструментах и т.д. В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном…
Взлом и анализ приложения на C# созданное в Xamarin
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Взлом и анализ приложения на C# созданное в Xamarin
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений. Еще по теме: Взлом протектора .NET Reactor
HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту
Все это — в рамках прохождения «безумной» по сложности машины Fingerprint с площадки Hack The Box.
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Все это — в рамках прохождения «безумной» по сложности машины Fingerprint с площадки Hack The Box.
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Фишинговая атака с использованием PIN-кода Lockphish V2.0
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей.
В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем.
Lockphish – это первый инструмент, который использует HTTPS-ссылку для подделки учетных данных разблокировки на различных пользовательских операционных системах, т.е. Android OS, Windows OS и на айфонах.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей.
В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем.
Lockphish – это первый инструмент, который использует HTTPS-ссылку для подделки учетных данных разблокировки на различных пользовательских операционных системах, т.е. Android OS, Windows OS и на айфонах.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Фишинговая атака с использованием PIN-кода Lockphish V2.0
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей. В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем. Lockphish – это первый инструмент, который…
Как скрыть процессы от антивирусов (Ghosting и Herpaderping)
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как скрыть процессы от антивирусов (Ghosting и Herpaderping)
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них:…
Истощение и подмена DHCP-сервера (примеры атак)
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing).
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing).
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Истощение и подмена DHCP-сервера (примеры атак)
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной...
Как повысить привилегии в Windows с помощью binPath
binPath — обязательный параметр службы, указывающий путь к двоичному файлу службы. Если какая-либо служба настроена с неправильными разрешениями и предоставляет несанкционированный доступ к конфигурации службы, злоумышленник может использовать эту неправильную конфигурацию и выполнять произвольные команды через параметр binPath.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
binPath — обязательный параметр службы, указывающий путь к двоичному файлу службы. Если какая-либо служба настроена с неправильными разрешениями и предоставляет несанкционированный доступ к конфигурации службы, злоумышленник может использовать эту неправильную конфигурацию и выполнять произвольные команды через параметр binPath.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как повысить привилегии в Windows с помощью binPath
Мы уже рассказывали о техниках повышения привилегий Windows, очень рекомендую ознакомиться. Сегодня продолжим данную тему и рассмотрим еще один способ повышения привилегий, с помощью параметра binPath. Еще по теме: Поиск учетных записей и служб в сетях Windows…
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix
1. Особенности
2. Уязвимости
3. Методы атак
1. Особенности
2. Уязвимости
3. Методы атак