Forwarded from S.E.Book
Наверное, лучший ресурс, раскрывающий все аспекты защиты и уязвимостей AD, —
adsecurity.org. Автор этого блога Шон Меткалф (Sean Metcalf) занимается и защитой и вопросами безопасности, связанными с AD в крупном энтерпрайзе.
adsecurity.org. Автор этого блога Шон Меткалф (Sean Metcalf) занимается и защитой и вопросами безопасности, связанными с AD в крупном энтерпрайзе.
Огромный туториал по написанию компилятора с нуля
https://www.youtube.com/playlist?list=PLRAdsfhKI4OWNOSfS7EUu5GRAVmze1t2y&feature=share
https://www.youtube.com/playlist?list=PLRAdsfhKI4OWNOSfS7EUu5GRAVmze1t2y&feature=share
Маленький, 218 байтный ELF64 шеллкод, для скачивания и запуска бинарника. Каждая строка прокомментирована!)
https://github.com/netspooky/golfclub/blob/master/linux/dl_exec_218.asm
https://github.com/netspooky/golfclub/blob/master/linux/dl_exec_218.asm
Бесплатный открытый курс по хардвар хакингу
1. How the serial protocol works
2. How to use logic analyser
3. How to perform a timing attack
4. How power traces allow you to infer what instructions are running on the CPU
5. How fault injection lets you bypass the password authentication completely
6. How to read bullet point lists with a summary of the workshop
https://maldroid.github.io/hardware-hacking/
1. How the serial protocol works
2. How to use logic analyser
3. How to perform a timing attack
4. How power traces allow you to infer what instructions are running on the CPU
5. How fault injection lets you bypass the password authentication completely
6. How to read bullet point lists with a summary of the workshop
https://maldroid.github.io/hardware-hacking/
Order of Six Angles
Около 4 месяцев назад, я и аноним придумали и исследовали способ внедрения постороннего кода в андроид приложения. Чем он интересен и "уникален"? "Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид…
Ооочень медленно, но продвигается
Powershell скрипт, для запуска meterpreter, который обходит все AV на VT (на 19 мая). Кажется там внутри защита от скрипткиди, но как основа подойдет
https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
Order of Six Angles
cheatsheetv1.3-1920x1080.png
Вам нужен
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
Anonymous Poll
90%
Да
10%
Нет
Order of Six Angles
Вам нужен
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New_ARM_32-bit_Assembly_Cheat_Sheet_-_2020_Version_.zip
27.4 MB
New ARM 32-bit Assembly Cheat Sheet - 2020 Version
Эксклюзивно от OrderOfSixAngles!
Буквально на днях вышел. Внутри 5 png с разрешениями (1440х900, 1600х900, 1920х1080, 2880х1800, 3840x2160) и HighResPrint-24x36inches, если вы хотите распечатать физическую копию.
Эксклюзивно от OrderOfSixAngles!
Буквально на днях вышел. Внутри 5 png с разрешениями (1440х900, 1600х900, 1920х1080, 2880х1800, 3840x2160) и HighResPrint-24x36inches, если вы хотите распечатать физическую копию.
Order of Six Angles
Powershell скрипт, для запуска meterpreter, который обходит все AV на VT (на 19 мая). Кажется там внутри защита от скрипткиди, но как основа подойдет https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
Скрипт обходит AMSI, поэтому эта статья тоже будет вам интересна
https://ntamonsec.blogspot.com/2020/05/amsi-module-remote-in-memory-patch.html
https://ntamonsec.blogspot.com/2020/05/amsi-module-remote-in-memory-patch.html
Blogspot
AMSI Module Remote In-Memory Patch
0x00 Abstract The 12th Jun 2019 I wrote a paper about the Anti-Malware Scan Interface technology. At this time, the objective was to dig i...
Order of Six Angles
Маленький, 218 байтный ELF64 шеллкод, для скачивания и запуска бинарника. Каждая строка прокомментирована!) https://github.com/netspooky/golfclub/blob/master/linux/dl_exec_218.asm
219 байтный ELF64 asm код, который скачивает и запускает файл из памяти. Опять каждая строка прокомментирована)
https://github.com/netspooky/golfclub/blob/master/linux/dl_memfd_219.asm
https://github.com/netspooky/golfclub/blob/master/linux/dl_memfd_219.asm
GitHub
golfclub/linux/dl_memfd_219.asm at master · netspooky/golfclub
Binary Golf Examples and Resources. Contribute to netspooky/golfclub development by creating an account on GitHub.
Мои друзья из VX underground залили еще больше сэмплов малвари (Block 059)
https://vxug.fakedoma.in/samples.html
Залит архив форума Kernelmode.info
https://vxug.fakedoma.in/archive/kernelmode-info/index.html
И залито 7000 чистых не-малвейр сэмплов с VT (Можно юзать для обучения малварь-немалварь)
https://vxug.fakedoma.in/benign.html
🤗
https://vxug.fakedoma.in/samples.html
Залит архив форума Kernelmode.info
https://vxug.fakedoma.in/archive/kernelmode-info/index.html
И залито 7000 чистых не-малвейр сэмплов с VT (Можно юзать для обучения малварь-немалварь)
https://vxug.fakedoma.in/benign.html
🤗
C# проект, который вы запускаете на системе и он производит КУЧУ различных offensive/defensive проверок.
Некоторые из проверок:
https://github.com/GhostPack/Seatbelt
Некоторые из проверок:
AMSIProviders - Providers registered for AMSI
AntiVirus - Registered antivirus (via WMI)
ARPTable - Lists the current ARP table and adapter information (equivalent to arp -a)
AuditPolicies - Enumerates classic and advanced audit policy settings
ChromeBookmarks - Parses any found Chrome bookmark files
ChromeHistory - Parses any found Chrome history files
IETabs - Open Internet Explorer tabs
NTLMSettings - NTLM authentication settings
...
https://github.com/GhostPack/Seatbelt
GitHub
GitHub - GhostPack/Seatbelt: Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant…
Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives. - GhostPack/Seatbelt
О мире вирусописателей. Кратко и понятно.
https://www.youtube.com/watch?time_continue=2&v=Oci1NqRIia0&feature=emb_noscript
https://www.youtube.com/watch?time_continue=2&v=Oci1NqRIia0&feature=emb_noscript
YouTube
24C3: VX (The Virus Underground)
Speaker: SkyOut
The listeners will be introduced in the world of virus coding. They will understand how this can be seen as a way of expressing yourself and why it is a way of hacking. Furthermore they will get to know, which important groups, authors and…
The listeners will be introduced in the world of virus coding. They will understand how this can be seen as a way of expressing yourself and why it is a way of hacking. Furthermore they will get to know, which important groups, authors and…
Android Accessibility Services
Фича андроида Accessibility Services (Специальные возможности) позволяет создавать приложения для людей инвалидов. Например давать приложению доступ к вводимому пользователю тексту, чтобы озвучить его, для тех кто плохо слышит. Приложения, использующие Спец. возможности могут получать доступ к экранам других приложений, скролу и много чему еще. Причем все это делается посредством background сервиса, который незаметен другим приложениям. Естественно такой фичей пользуются и злоумышленники при написании своей малвари.
Исследование об опасности Accessibility Services читайте по ссылке:
https://faui1-files.cs.fau.de/public/publications/a11y_final_version.pdf
Также на тему вредоносного использования Accessibility Services можете прочитать мою статью под названием "Встраиваем кейлоггер в блокнот (no root)" (с видеодемонстарцией):
https://www.orderofsixangles.com/ru/2019/07/17/keylogger-note-ru.html
https://github.com/anatolikalysch/roots_a11y
Фича андроида Accessibility Services (Специальные возможности) позволяет создавать приложения для людей инвалидов. Например давать приложению доступ к вводимому пользователю тексту, чтобы озвучить его, для тех кто плохо слышит. Приложения, использующие Спец. возможности могут получать доступ к экранам других приложений, скролу и много чему еще. Причем все это делается посредством background сервиса, который незаметен другим приложениям. Естественно такой фичей пользуются и злоумышленники при написании своей малвари.
Исследование об опасности Accessibility Services читайте по ссылке:
https://faui1-files.cs.fau.de/public/publications/a11y_final_version.pdf
Также на тему вредоносного использования Accessibility Services можете прочитать мою статью под названием "Встраиваем кейлоггер в блокнот (no root)" (с видеодемонстарцией):
https://www.orderofsixangles.com/ru/2019/07/17/keylogger-note-ru.html
https://github.com/anatolikalysch/roots_a11y
Скоро будет новая аватарка, новая статья, новый охуенный арт, новая тулза, новый перевод 😎
В интернете и некоторых каналах появилась следующая ссылка
Android Debug Bridge RCE exploit
https://github.com/enty8080/r0pwn
Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.
На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды
А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)
Полнейшая дичь, не ведитесь.
Android Debug Bridge RCE exploit
https://github.com/enty8080/r0pwn
Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.
На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды
adb connect
adb shell
А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)
if angry_substitution == True:
print("substituting "+code+"...")
time.sleep(0.5)
print("executing "+code+"...")
os.popen("adb shell su '"+code+"'").read()
Полнейшая дичь, не ведитесь.