awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
▫️Узнать IP адрес
▫️Узнать геолокацию
▫️Сократить URL-адрес
▫️Передать файл
▫️Создать QR-код
▫️Последний твит с указанного аккаунта
▫️Проверить, онлайн ли указанный twitch-канал
▫️Whois-поиск
▫️Мониторинг валют
▫️Погода
▫️Новости
и многое многое другое...
из терминала в одну команду😉
https://github.com/chubin/awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
▫️Узнать IP адрес
▫️Узнать геолокацию
▫️Сократить URL-адрес
▫️Передать файл
▫️Создать QR-код
▫️Последний твит с указанного аккаунта
▫️Проверить, онлайн ли указанный twitch-канал
▫️Whois-поиск
▫️Мониторинг валют
▫️Погода
▫️Новости
и многое многое другое...
из терминала в одну команду😉
https://github.com/chubin/awesome-console-services
MetaDefender Cloud
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
Аудит логов при форензике
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аудит логов при форензике
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов. Файл лога может содержать такую информацию, как кто получает доступ к активам компании, как он/она получает доступ, когда и сколько раз.…
Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический контакт с сенсорным дисплеем МФУ и возможность подключить к нему внешнюю клавиатуру.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический контакт с сенсорным дисплеем МФУ и возможность подключить к нему внешнюю клавиатуру.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический…
Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
Forwarded from Latest Leaks [SCAM]
Please open Telegram to view this post
VIEW IN TELEGRAM
Аудит исходного кода с помощью GREP
В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном коде любого веб-приложения на базе языка PHP с помощью утилиты kali linux под названием “grep”.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном коде любого веб-приложения на базе языка PHP с помощью утилиты kali linux под названием “grep”.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аудит исходного кода с помощью GREP
Сегодня в этом руководстве мы поговорим о статическом тестировании безопасности приложений (SAST), его методологии, типах, методах, инструментах и т.д. В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном…
Взлом и анализ приложения на C# созданное в Xamarin
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Взлом и анализ приложения на C# созданное в Xamarin
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений. Еще по теме: Взлом протектора .NET Reactor
HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту
Все это — в рамках прохождения «безумной» по сложности машины Fingerprint с площадки Hack The Box.
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Все это — в рамках прохождения «безумной» по сложности машины Fingerprint с площадки Hack The Box.
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Фишинговая атака с использованием PIN-кода Lockphish V2.0
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей.
В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем.
Lockphish – это первый инструмент, который использует HTTPS-ссылку для подделки учетных данных разблокировки на различных пользовательских операционных системах, т.е. Android OS, Windows OS и на айфонах.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей.
В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем.
Lockphish – это первый инструмент, который использует HTTPS-ссылку для подделки учетных данных разблокировки на различных пользовательских операционных системах, т.е. Android OS, Windows OS и на айфонах.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Фишинговая атака с использованием PIN-кода Lockphish V2.0
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей. В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем. Lockphish – это первый инструмент, который…
Как скрыть процессы от антивирусов (Ghosting и Herpaderping)
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как скрыть процессы от антивирусов (Ghosting и Herpaderping)
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них:…
Истощение и подмена DHCP-сервера (примеры атак)
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing).
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing).
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Истощение и подмена DHCP-сервера (примеры атак)
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной...
Как повысить привилегии в Windows с помощью binPath
binPath — обязательный параметр службы, указывающий путь к двоичному файлу службы. Если какая-либо служба настроена с неправильными разрешениями и предоставляет несанкционированный доступ к конфигурации службы, злоумышленник может использовать эту неправильную конфигурацию и выполнять произвольные команды через параметр binPath.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
binPath — обязательный параметр службы, указывающий путь к двоичному файлу службы. Если какая-либо служба настроена с неправильными разрешениями и предоставляет несанкционированный доступ к конфигурации службы, злоумышленник может использовать эту неправильную конфигурацию и выполнять произвольные команды через параметр binPath.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как повысить привилегии в Windows с помощью binPath
Мы уже рассказывали о техниках повышения привилегий Windows, очень рекомендую ознакомиться. Сегодня продолжим данную тему и рассмотрим еще один способ повышения привилегий, с помощью параметра binPath. Еще по теме: Поиск учетных записей и служб в сетях Windows…
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix
1. Особенности
2. Уязвимости
3. Методы атак
1. Особенности
2. Уязвимости
3. Методы атак
HTB Pandora. Захватываем сервер через систему мониторинга Pandora
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
HTB Pandora. Захватываем сервер через систему мониторинга Pandora
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
mac_apt
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
Забавный способ уйти от систем защит - использовать другие системы счисления в #js для скрытия полезной нагрузки.
Например, функция parseInt может позволить перевести строку
>
<
Чтобы выполнить, необходимо воспользоваться функцией
Например, функция parseInt может позволить перевести строку
alert в числовое значение переведя значение в 36-ричную систему счисления:>
parseInt('alert', 36)<
17795081Чтобы выполнить, необходимо воспользоваться функцией
toString и перевести число обратно в строку:top[17795081..toString(36)]()