Создание Payload на Python для взлома камеры
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.
Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).
Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответственность за ваши действия.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.
Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).
Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответственность за ваши действия.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Создание Payload на Python для взлома камеры
В предыдущей статье мы использовали полезные нагрузки, доступные в Metasploit. В данной статье мы напишем собственный пейлоад, делающий...
Уроки форензики. Реверсим шифровальщика
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB AdmirerToo. Захватываем сервер через Fail2ban
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
/etc/hosts для удобства:И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Microsoft Office обнаружена уязвимость нулевого дня
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.
Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.
Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .
⚠️New Microsoft Office Zero-Day Exploit
🔎 Эксплоит для применения: (POC)
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.
Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.
Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .
⚠️New Microsoft Office Zero-Day Exploit
🔎 Эксплоит для применения: (POC)
Telegraph
В Microsoft Office обнаружена уязвимость нулевого дня
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси. Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt»…
CrimeFlare - скрипт позволяющий узнать ip адрес скрывающийся под cloudflare
Link: https://github.com/zidansec/CloudPeler
Link: https://github.com/zidansec/CloudPeler
LimeVPN DATABASE LEAK
https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file
password:
https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file
password:
BHH$c-=cRd#b*NkdHe9jwmtkbxMkWELA (Windows Event Log Analyzer)
[https://github.com/Yamato-Security/WELA]
PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.
● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
[https://github.com/Yamato-Security/WELA]
PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.
● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
Chainsaw
[https://github.com/countercept/chainsaw]
мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.
● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
[https://github.com/countercept/chainsaw]
мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.
● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
mod0keecrack
mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.
Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.
Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.
Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass
https://github.com/devio/mod0keecrack
mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.
Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.
Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.
Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass
https://github.com/devio/mod0keecrack
GitHub
GitHub - devio/mod0keecrack: KeePass 2 database master-password cracker
KeePass 2 database master-password cracker. Contribute to devio/mod0keecrack development by creating an account on GitHub.
Аппаратный взлом
Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.
Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.
Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аппаратный взлом
1. Больше узнать об устройстве
Полное G. Ломаем приложение на языке G, созданное в LabVIEW
Воистину безгранична фантазия маркетологов, проектирующих продукты для ленивых людей. Еще на заре эры визуального программирования в какую‑то светлую голову пришла идея, что нубу, который не может осилить синтаксис самого простецкого языка программирования высокого уровня, будет проще рисовать программу в виде блок‑схемы, как в школе. Несостоятельность подобного предположения очевидна: если у пациента напрочь отсутствует структурное логическое мышление, то он и блок‑схему не сможет правильно нарисовать. А если такой навык имеется, то освоить несложный синтаксис для него совершенно не проблема, зато писать текстовый код гораздо сподручнее, чем громоздить друг на друга тысячи блоков в визуальном редакторе.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Воистину безгранична фантазия маркетологов, проектирующих продукты для ленивых людей. Еще на заре эры визуального программирования в какую‑то светлую голову пришла идея, что нубу, который не может осилить синтаксис самого простецкого языка программирования высокого уровня, будет проще рисовать программу в виде блок‑схемы, как в школе. Несостоятельность подобного предположения очевидна: если у пациента напрочь отсутствует структурное логическое мышление, то он и блок‑схему не сможет правильно нарисовать. А если такой навык имеется, то освоить несложный синтаксис для него совершенно не проблема, зато писать текстовый код гораздо сподручнее, чем громоздить друг на друга тысячи блоков в визуальном редакторе.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Полное G. Ломаем приложение на языке G, созданное в LabVIEW
Воистину безгранична фантазия маркетологов, проектирующих продукты для ленивых людей. Еще на заре эры визуального программирования в какую‑то светлую голову пришла идея, что нубу, который не может осилить синтаксис самого простецкого…
usbsas
[https://github.com/cea-sec/usbsas]
полезный инструмент для безопасного чтения ненадежных USB-накопителей.
● чтение файлов с USB-устройства без использования модулей ядра, таких как uas, usb_storage и файловые системы
● анализ файлов с помощью удаленного антивируса
● копирование файлов на доверенное USB-устройство
● загрузка файлов на удаленный сервер
● создание образа USB-устройства
● очистка USB-устройства
[https://github.com/cea-sec/usbsas]
полезный инструмент для безопасного чтения ненадежных USB-накопителей.
● чтение файлов с USB-устройства без использования модулей ядра, таких как uas, usb_storage и файловые системы
● анализ файлов с помощью удаленного антивируса
● копирование файлов на доверенное USB-устройство
● загрузка файлов на удаленный сервер
● создание образа USB-устройства
● очистка USB-устройства
Взлом веб-сервера на PHP. Hack The Box Timing
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, эксплуатировать уязвимости LFI и загрузим шелл.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, эксплуатировать уязвимости LFI и загрузим шелл.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Взлом веб-сервера на PHP. Hack The Box Timing
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP. Для...