Forwarded from Offensive Xwitter
😈 [ Aleem Ladha @LadhaAleem ]
I've fully automated the lab used for @_leHACK_ Active Directory 2024 workshop done by @mpgn_x64 and it's available for everyone ! 🔥
Also big kudos to @M4yFly for the playbooks and NetExec dev teams for this awesome tool !
Hope you enjoy, more to come
🔗 https://github.com/Pennyw0rth/NetExec-Lab
🐥 [ tweet ]
I've fully automated the lab used for @_leHACK_ Active Directory 2024 workshop done by @mpgn_x64 and it's available for everyone ! 🔥
Also big kudos to @M4yFly for the playbooks and NetExec dev teams for this awesome tool !
Hope you enjoy, more to come
🔗 https://github.com/Pennyw0rth/NetExec-Lab
🐥 [ tweet ]
❤3👍2
Forwarded from Mr Python | مستر پایتون (حسین)
🎆 سرفصل های لینک شده دوره رایگان شکستن کد ها با پایتون (Cracking Codes with Python) :
( 📖 ترجمه ویدیویی کتابی به همین نام )
۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)
وبسایت آموزشی مستر پایتون 🎩
🆔 : @MrPythonBlog | BOOST
( 📖 ترجمه ویدیویی کتابی به همین نام )
۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)
وبسایت آموزشی مستر پایتون 🎩
🆔 : @MrPythonBlog | BOOST
❤2👍1
Forwarded from SoheilSec (Soheil Hashemi)
سلام دوستان وقت بخیر، من تقریبا چند سالی میشه تو زمینه #ردتیم تولید محتوا میکنم و آموزش رایگان میدم. قصد لایو APT simulation دارم کدوم گروه نظرتون هست و اینکه خوشحال میشم نظراتتون بهم بگید.
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
Final Results
43%
APT 28 🇷🇺
24%
APT 29 🇷🇺
12%
Mustang Panda 🇨🇳
20%
APT 41 🇨🇳
❤1👍1
Forwarded from SoheilSec (Soheil Hashemi)
این کتاب به نظرم خیلی مناسب برای یادگیری مفاهیم امنیتی در ویندوز و همچنین کمک میکنه به کسانی که کارشون IR هست.
اگر در بلوتیم یا ردتیم فعالیت میکنید این کتاب تو برنامتون قرار بدید.
اگر در بلوتیم یا ردتیم فعالیت میکنید این کتاب تو برنامتون قرار بدید.
👍3👎2
Taking a Midnight Walk with PEB and Phobos Ransomware
https://github.com/nikhilh-20/nikhilh-20.github.io.git
https://github.com/nikhilh-20/nikhilh-20.github.io.git
👍4
Tools & Resources for Cyber Security Operations
infosec.house/
https://github.com/InfosecHouse/InfosecHouse.git
infosec.house/
https://github.com/InfosecHouse/InfosecHouse.git
👍4🍾2
Forwarded from OnHex
YouTube
Malware Development - Mythic C2 Agent Development Part 4
Malware Development is not only for shellcode runners, it is also for creating exploits and C2 frameworks. Join me on this stream where we continue the series of Mythic C2 agent development! We are getting closer and closer to the end goal of having a nice…
👍2
🛡️الدرع الأخضر | GREEN ARMOR🛡️
Message
This media is not supported in your browser
VIEW IN TELEGRAM
🍾8👍1
Forwarded from Infosec Fortress
Maurice's Blog 🐍
A journey through KiUserExceptionDispatcher
I am currently working on an emulation environment similar to Qiling.
Unlike Qiling, it emulates the entire user-space, not just the target application.
As Qiling reimplements all APIs (kernel32, vcruntime, …) outside the emulator, it gains a lot of speed…
Unlike Qiling, it emulates the entire user-space, not just the target application.
As Qiling reimplements all APIs (kernel32, vcruntime, …) outside the emulator, it gains a lot of speed…
👍5
Lateral Movement using the MMC20.Application COM Object
https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/
First part
https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/
👍4
Demystifying Windows Component Object Model (COM)
https://www.221bluestreet.com/offensive-security/windows-components-object-model/demystifying-windows-component-object-model-com
https://www.221bluestreet.com/offensive-security/windows-components-object-model/demystifying-windows-component-object-model-com
221Bluestreet
Demystifying Windows Component Object Model (COM) | 0xShukruN
🔥3👍2
Process Injection via Component Object Model (COM) IRundown::DoCallback()
https://www.mdsec.co.uk/2022/04/process-injection-via-component-object-model-com-irundowndocallback/
#malware_dev
From MDSec
https://www.mdsec.co.uk/2022/04/process-injection-via-component-object-model-com-irundowndocallback/
#malware_dev
❤3👍3
Forwarded from 1N73LL1G3NC3
Demonstration of pivoting with ZeroTier and Nebula during the post-exploitation process. These tools showcase impressive capabilities such as flexible routing, NAT traversal, and the ability to build tunnels between isolated network segments, granting full access to internal infrastructure.
Thx to my bro @casterbyte
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👎1
👍7