в свободный доступ попал частичный дамп базы данных интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru). 🔥
Частичный дамп содержит данные 3,744,188 зарегистрированных пользователей:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода в профиль (с 19.02.2014 по 19.09.2022)
🌵 список всех IP-адресов, которые использовал пользователь
📎Посмотреть и изучить базу:
1. Подписаться | 2.Посмотреть
Частичный дамп содержит данные 3,744,188 зарегистрированных пользователей:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода в профиль (с 19.02.2014 по 19.09.2022)
🌵 список всех IP-адресов, которые использовал пользователь
📎Посмотреть и изучить базу:
1. Подписаться | 2.Посмотреть
HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL
📖Подробнее
📚Посмотреть в формате PDF
📖Подробнее
📚Посмотреть в формате PDF
Telegraph
HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL
Наша цель — захват тренировочной машины Scrambled с площадки Hack The Box.
Cнова про llvm
Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов). Справиться с этой тяжелой задачей и предоставить набор инструментов могут следующие приложения:
🧑🏻💻Подробности
Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов). Справиться с этой тяжелой задачей и предоставить набор инструментов могут следующие приложения:
🧑🏻💻Подробности
Telegraph
Cнова про llvm
Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов).…
Уроки форензики. Расследуем заражение машины с Windows шпионским трояном
По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных машин. Наша задача — расследовать инцидент и разобраться, что произошло.
По результатам решения кейса необходимо ответить на ряд вопросов, однако я покажу лишь сам процесс решения. Повторив прохождение, ты сможешь сам дать ответы для закрепления материала.
📲Читать далее
📚Посмотреть в формате PDF
По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных машин. Наша задача — расследовать инцидент и разобраться, что произошло.
По результатам решения кейса необходимо ответить на ряд вопросов, однако я покажу лишь сам процесс решения. Повторив прохождение, ты сможешь сам дать ответы для закрепления материала.
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Уроки форензики. Расследуем заражение машины с Windows шпионским трояном
По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных…
Вот как взломал сайт Tesla и получил 10.000$
Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде Red Team, по ночам багхантер. В этой короткой статье я поделюсь своим кейсом взлома сайта Tesla. Я покажу, как с легкостью смог найти уязвимость класса P1 и заработать на этом немного денег. Надеюсь, мой опыт послужит для вас хорошим примером и будет мотивировать. Погнали!
📖Подробнее
Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде Red Team, по ночам багхантер. В этой короткой статье я поделюсь своим кейсом взлома сайта Tesla. Я покажу, как с легкостью смог найти уязвимость класса P1 и заработать на этом немного денег. Надеюсь, мой опыт послужит для вас хорошим примером и будет мотивировать. Погнали!
📖Подробнее
Teletype
Вот как взломал сайт Tesla и получил 10.000$
Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде...
DDoS атака с помощью Torshammer
DoS (Denial of Service), также называемая атакой на отказ в обслуживании, является предшественницей DDoS.
При атаке на отказ в обслуживании отправляется множество легитимных запросов с целью перегрузить ресурсы целевого сервера, в результате чего сервер не может отвечать на запросы.
🧑🏻💻Читать подробнее
DoS (Denial of Service), также называемая атакой на отказ в обслуживании, является предшественницей DDoS.
При атаке на отказ в обслуживании отправляется множество легитимных запросов с целью перегрузить ресурсы целевого сервера, в результате чего сервер не может отвечать на запросы.
🧑🏻💻Читать подробнее
Telegraph
DDoS атака с помощью Torshammer
Выполнение DDoS-атаки с помощью Torshammer Введение в инструмент Torhammer Установка инструмента Torhammer Запуск DDoS-атаки на целевой веб-сайт на localhost Заключение Средства митигации Выполнение DDoS-атаки с помощью Torshammer DoS (Denial of Service)…
HTB OpenSource. Атакуем удаленный хост через Git
В этом райтапе мы сначала покопаемся в репозитории Git, чтобы найти учетные дан‐ ные, а затем обнаружим уязвимость, которая даст нам доступ к хосту. При повышении привилегий реализуем одну из техник GTFOBins.
📖Прочитать
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этом райтапе мы сначала покопаемся в репозитории Git, чтобы найти учетные дан‐ ные, а затем обнаружим уязвимость, которая даст нам доступ к хосту. При повышении привилегий реализуем одну из техник GTFOBins.
📖Прочитать
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
HTB OpenSource. Атакуем удаленный хост через Git
Захватывать мы будем тренировочную машину OpenSource с площадки Hack The Box, оцененную как легкая.
Полевой набор пентестера
Сегодня немного расскажем о составе нашего полевого набора, который мы берем с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team.
📖Прочитать
Сегодня немного расскажем о составе нашего полевого набора, который мы берем с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team.
📖Прочитать
Telegraph
Полевой набор пентестера
Сегодня немного расскажем о составе нашего полевого набора, который мы берем с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team. Все, что может пригодиться, умещается в компактном гаджет-органайзере. Он не только облегчает…
Взлом удаленного хоста через Git и привилегии с GTFOBins
В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git и поднимать привилегии используя одну из техник GTFOBins
🧑🏻💻Подробности
В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git и поднимать привилегии используя одну из техник GTFOBins
🧑🏻💻Подробности
Teletype
Взлом удаленного хоста через Git и привилегии с GTFOBins
В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git...
Перехват изображений в локальной сети с помощью Driftnet
Driftnet – это инструмент, который может прослушивать сетевой трафик и перехватывать изображения из TCP потока. В новой бета версии добавлена возможность перехвата видео в формате MPEG и аудио в различных форматах.
Но как Дрифтнет перехватывает эти изображения? Эти изображения передаются по сети без какого-либо шифрования. Следовательно, Driftnet может их перехватить.
🧑🏻💻Читать далее..
Driftnet – это инструмент, который может прослушивать сетевой трафик и перехватывать изображения из TCP потока. В новой бета версии добавлена возможность перехвата видео в формате MPEG и аудио в различных форматах.
Но как Дрифтнет перехватывает эти изображения? Эти изображения передаются по сети без какого-либо шифрования. Следовательно, Driftnet может их перехватить.
🧑🏻💻Читать далее..
Teletype
Перехват изображений в локальной сети с помощью Driftnet
Мы уже рассказывали, как используя Wireshark перехватить трафик. Каким бы хорошим ни был Wireshark, его нельзя использовать для...
Privesc as a Service. Повышаем привилегии через Active Directory Certification Services
🧑🏻💻Подробности
📚Посмотреть в формате PDF
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Privesc as a Service. Повышаем привилегии через Active Directory Certification Services
В Windows Server присутствует роль под названием Active Directory Certification Services (AD CS), которая нужна для реализации инфраструктуры открытых ключей (PKI) в сетях с контроллером домена. AD CS предназначена для выдачи сертификатов…
Выбор подходящих прокси для разных целей
Прокси-сервер – жизненно важное дополнение к любой компьютерной сети.
Его использование гарантирует вам анонимное, более безопасное и конфиденциальное соединение.
Конечно, есть некоторые предостережения, но по большей части прокси-серверы предлагают эти и другие преимущества.
Также существует несколько типов прокси, каждый из которых имеет разные функции и возможности, которые могут усложнить процесс выбора правильного типа под ваши требования.
К счастью, эта статья поможет вам разобраться в разнице, подробно описав различные доступные прокси, их функции и способы их использования.
📖Смотреть
Прокси-сервер – жизненно важное дополнение к любой компьютерной сети.
Его использование гарантирует вам анонимное, более безопасное и конфиденциальное соединение.
Конечно, есть некоторые предостережения, но по большей части прокси-серверы предлагают эти и другие преимущества.
Также существует несколько типов прокси, каждый из которых имеет разные функции и возможности, которые могут усложнить процесс выбора правильного типа под ваши требования.
К счастью, эта статья поможет вам разобраться в разнице, подробно описав различные доступные прокси, их функции и способы их использования.
📖Смотреть
HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
Telegraph
HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle
Проходить будем «безумный» по сложности тренировочный стенд Perspective с площадки Hack The Box.