Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов. Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию. К ключевым особенностям приложения можно…
Privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
🧑🏻💻Подробности
📚Посмотреть в формате PDF
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
Статья написана в исследовательских целях, имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Использование…
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
Для понимания происходящего тебе не помешает ознакомиться и с прошлой статьей, где мы рассмотрели теорию устройства разных видов циклов на языках высокого уровня и их отражение в дизассемблерных листингах. А сейчас настало время практики!
🔥Intercepter-NG v1.2 for Windows🔥
Youtube
for Windows
* SSL MiTM rewritten (SNI support)
* SSL Strip updated
* X-Scan updated
+ Forced capturing on PPP interfaces
************
+ Captive Portal test template
- eXtreme mode, iOS killer
- Heartbleed exploit
- DHCP\RAW Mode
* WayBack Mode (restores hidden modes)
* OUI db updated
* Fixes, improvements, optimizationsate
- eXtreme
Download hereYoutube
for Windows
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
xakep.ru
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя.…
10 самых популярных инструментов OSINT на Github:
1️⃣ Subfinder - обнаружение поддоменов для веб-сайтов
2️⃣ GHunt - OSINT проектов GitHub
3️⃣ Trape - онлайн-трекер
4️⃣ Photon - сканер , ориентированный на личные данные
5️⃣ Amass - поиск и извлечение данных
6️⃣ theharvester - поиск поддоменов, email и имен
7️⃣ SpiderFoot - глубокое исследование веб-узлов
8️⃣ Phoneinfoga - поиск телефонных номеров
9️⃣ Twint - поиск и анализ данных Twitter
🔟 Sherlock - поиск совпадений по никнейму
1️⃣ Subfinder - обнаружение поддоменов для веб-сайтов
2️⃣ GHunt - OSINT проектов GitHub
3️⃣ Trape - онлайн-трекер
4️⃣ Photon - сканер , ориентированный на личные данные
5️⃣ Amass - поиск и извлечение данных
6️⃣ theharvester - поиск поддоменов, email и имен
7️⃣ SpiderFoot - глубокое исследование веб-узлов
8️⃣ Phoneinfoga - поиск телефонных номеров
9️⃣ Twint - поиск и анализ данных Twitter
🔟 Sherlock - поиск совпадений по никнейму
Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
HTB Catch. Анализируем и перекомпилируем приложение для Android
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Catch. Анализируем и перекомпилируем приложение для Android
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок
Для запуска основной нагрузки этот вредонос использует пять файлов, которые последовательно запускают друг друга. Как это работает, видно на рисунке ниже. Основная нагрузка запускается файлом cmd, который появляется в системе в самом начале…