Source Byte – Telegram
Source Byte
7.76K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 2) – Hacktive Security Blog
blog.hacktivesecurity.com/in
Searching for Malicious HTTP Servers by Identifying Typos in HTTP Responses
blog.fox-it.com/2023/11/15/t
Technique for spoofing PE files sections and embed executable code by @x86matthew

secret.club/2023/06/05/spoof
👍2
1. Uncovering a crazy privilege escalation from Chrome extensions
0x44.xyz/blog/cve-2023-4369



2. NVD exploit & JVN
github.com/nomi-sec/NVD-Expl
👍2
ELF 101 - Part 1 Sections and Segments - Intezer
intezer.com/blog/research/ex



CVE-2023-4357:
Google Chrome LFI
github.com/xcanwin/CVE-2023-
👍1
Malware Makeover: Breaking ML-based Static Analysis by Modifying Executable Bytes, 2021.

]-> github.com/pwwl/enhanced-bin
👍1
Reflective call stack detections and evasions
securityintelligence.com/x-f
Серия книг "Секреты хакеров" , авторы Хатч Брайан, Ли Джеймс, Курц Джордж, язык русский. Являются переводом серии книг Hacking exposed авторитетных экспертов в области безопасности из США

Дань уважения old school эпохе, первым книгам вышедшим после 90-х годов с реальным описанием, что такое нападение и защита в информационных системах. Это символ эпохи когда "хак" стал переходить из области голливудского кинематографа в работу реальных спецов.

Многое из того что написано конечно уже устарело, но за то может показать как индустрия двигалась, какие были проблемы безопасности, как они решались, что предлагали "хакеры" на тот период времени. Вообщем must have для всех ценителей андера, эпохи и истории хака как искусства

В паке следующие книги:
+ Секреты хакеров. Безопасность Linux
+ Секреты хакеров. Безопасность Web-приложений
+ Секреты хакеров. Проблемы и решения сетевой защиты
+ Секреты хакеров. Безопасность Windows 2000
+ Секреты хакеров. Безопасность Windows Server 2003

#book #linux #windows #pentest
Hacker_Secrets_old_books_fullpack_[w2hack].zip
394.8 MB
Англоязычная серия книг Hacking exposed от авторов Stuart McClure, Joel Scambray and George Kurtz

В паке представлены книги:
+ Hacking exposed malware & rootkits
+ Hacking Exposed Web applications
+ Hacking Exposed Computer Forensic
+ Hacking Exposed Windows, 3rd Edition
+ Hacking Exposed Linux

#book #linux #windows #pentest
Hacking Exposed_FullPack_[w2hack].zip
32 MB
Forwarded from OnHex
🔴 نشریه ی tmpout که قبلا در کانال معرفیش کرده بودیم ، یه نشریه تخصصی در حوزه امنیت برای سیستمهای لینوکسی هستش.
شماره ی سوم این نشریه بعد از 20 ماه منتشر شده. اگه علاقمند به این حوزه هستید ، برای دسترسی به نشریه میتونید از لینکهای زیر استفاده کنید.

- شماره 1
- شماره 2
- شماره 3

➡️ @onhex_ir
➡️ onhexgroup.ir
👍2
Excellent series for learning the basic of ELF file format internals

Part 1:
intezer.com/blog/research/ex

Part 2:
intezer.com/blog/malware-ana

Part 3:
intezer.com/blog/malware-ana

Part 4:
intezer.com/blog/malware-ana
❤‍🔥1👍1
I would highly recommend learning following things:
Win32 API
Networking (Communicate over HTTP/s, DNS, ICMP)
Encryption (basic use of Aes, Xor, Rc4, etc.)
Injection Techniques
Learn how to use Debuggers.

Read the source code of already existing open source C2s like Metasploits Meterpreter, Empire Framework, SharpC2, Shadow.
These projects contain so much info and code on how to:
make malware modular using reflective loaders/code injection, communicate with the C2, and more.

Here are all of my personal malware development resources i have collected:

https://github.com/rootkit-io/awesome-malware-development
https://github.com/rootkit-io/malware-and-exploitdev-resources
https://www.youtube.com/watch?v=LuUhox_C5yg&list=PL1jK3K11NINhvnr7Y3iGu8eLKec72Sl7D
https://pre.empt.dev/
https://0xpat.github.io/
https://www.guitmz.com/
https://www.hackinbo.it/slides/1574880712_How%20to%20write%20malware%20and%20learn%20how%20to%20fight%20it%21.pdf
https://cocomelonc.github.io/
https://0x00sec.org/c/malware/56
https://institute.sektor7.net/red-team-operator-malware-development-essentials (you can find this course leaked online)
https://institute.sektor7.net/rto-maldev-intermediate (you can find this course leaked online)
https://institute.sektor7.net/rto-maldev-adv1 (you can find this course leaked online)
https://captmeelo.com/
https://www.vx-underground.org/
https://google.com/
https://c3rb3ru5d3d53c.github.io/posts/
https://unprotect.it/
https://www.youtube.com/watch?v=xCEKzqLTvqg&list=PL-aDiCywOtNXxR8EGzp773K3sgKQlAlG0
https://github.com/chvancooten/maldev-for-dummies/blob/main/Slides/Malware%20Development%20for%20Dummies%20-%20Hack%20in%20Paris%2030-06-2022%20%26%2001-07-2022.pdf
❤‍🔥1👍1
Forwarded from Cyber Detective
How to verify leak data?

Leak data verification 9-steps checklist for investigators.

https://techjournalism.medium.com/how-to-verify-leak-data-3b0c8d8b764a

Author twitter.com/Techjournalisto
AD Penetration Testing Lab

Active Directory Lab for Penetration Testing

GitHub
How to setup

#pentest #windows
👍3