Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
На шестой неделе курса "Тестирование на проникновение" мы познакомились с золотой классикой атак на Active Directory - техниками, которы легко позволяют атакующим получить максимальные привилегии и полностью скомпрометировать всю инфраструктуру заказчика.
Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:
• haccking/kKJgYiiGP-C">Крадем учетные данные Windows
• haccking/wlFchsbkVYe">Zerologon
• haccking/9LLU5iY4moq">PetitPotam
• haccking/L-Pp36LInfH">Skeleton Key
• RouterSploit
• haccking/3opUyirq8Qr">Получение DA через принтер
• haccking/b9rDUCY5dwe">DCSync
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
haccking/b9rDUCY5dwe">DCSync
LH | Новости | OSINT | Курсы
Пользуйся проверенным VPN
Осталось не долго!
Ссылка тут
Weakpass
#password #crack #pentest
Ресурс с огромной коллекцией словарей для брутфорса. Сервис позволяет искать значения по хешам (NTLM,MD5,SHA1,SHA256) в удобном и приятном веб-интерфейсе.
Ссылка на сервис.
LH | Новости | OSINT | Курсы
sn0int
#recon #osint
Мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.
Возможности:
• Сбор поддоменов из логов certificate transparency и DNS
• Резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
Ссылка на GitHub
LH | Новости | OSINT | Курсы
PowerRemoteDesktop
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
haccking/3opUyirq8Qr">Получение DA через принтер
LH | Новости | OSINT | Курсы
Awesome-Azure-Pentest
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Routersploit
LH | Новости | OSINT | Курсы
Защитник-предатель: почему BitLocker стал союзником хакеров?
#BitLocker #Windows #Ransomware
Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.
LH | Новости | Курсы | OSINT
😱 Возможно ли не замечать взлом инфраструктуры пять лет?
К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.
В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy
Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
MemProcFS
#memory #DFIR #полезное@haccking
Простой и удобный способ просмотра физической памяти в виде файлов в виртуальной файловой системе. Легкий и интуитивно понятный анализ памяти, не требующий сложных аргументов командной строки! Получайте доступ к содержимому памяти и артефактам через файлы в смонтированной виртуальной файловой системе. Анализируйте дампы памяти, живую память с помощью DumpIt или WinPMEM, живую память в режиме чтения-записи из виртуальных машин или с устройств PCILeech FPGA!
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
haccking/PIFdlcCU72q">Хитрости Красной команды
#OSINT #phishing #RedTeam
Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!
haccking/PIFdlcCU72q">Ссылка на статью.
LH | Новости | Курсы | Мемы
haccking/xVrpVpr4w6r">Анатомия LLM RCE
#LLM #RCE #AI #статья@haccking #перевод@haccking
По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.
В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.
haccking/xVrpVpr4w6r">Ссылка на статю.
LH | Новости | Курсы | Мемы
pwru
#network #ebpf #admin
Удобный инструмент который позволяет с помощью eBPF понять, что происходит с сетевыми пакетами в системе.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Microsoft-Analyzer-Suite
#Microsoft365 #admin #BlueTeam
Собрание скриптов PowerShell для анализа данных из Microsoft 365 и Microsoft Entra ID.
Ссылка на инструмент
LH | Новости | OSINT | Курсы
haccking/Iu2ynjZ7URv">Встраивание вредоносного исполняемого файла в обычный PDF или EXE
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
haccking/Iu2ynjZ7URv">Ссылка на статью.
LH | Новости | Курсы | Мемы
Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.
#AD #pentest #статья@haccking
Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?
Ссылка на статью.
LH | Новости | OSINT | Курсы
haccking/QdBVnUJ_KsB">Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)
#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2
Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.
haccking/QdBVnUJ_KsB">Ссылка на статью.
LH | Новости | OSINT | Курсы
Разведка по Telegram ботам
В этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье боты в основном будут касаться разведки по пользователям в Telegram.
Приятного чтения
#osint #осинт
LH | Новости | OSINT | Курсы
Устали от бесконечных логов и неэффективных расследований? 😩
Представьте:
Быстрое выявление инцидентов безопасности. ⚡️
Детальное расследование кибератак за считанные минуты. 🕵️♀️
Уверенность в том, что ни одна угроза не останется незамеченной. 💪
Это возможно с помощью применения SIEM для расследования инцидентов. Перед стартом курса расскажем о том:
Какие логи критичны для расследований инцидентов - больше не тратьте время на анализ бесполезных данных.
Как быстро находить нужную информацию!
Как выявлять аномалии и раскрывать все тайны кибератак - реальные примеры из практики.
Этот урок для вас, если вы:
Аналитик или инженер SOC - увеличьте свою эффективность и скорость реагирования на инциденты.
Системный администратор - защитите свою систему от кибератак и будите на шаг впереди.
🔥Зарегистрируйтесь и получите Бонус ТОП-10 требований работодателей по вакансии "Специалист по внедрению SIEM". Уровень зарплат таких сотрудников на порядок выше обычных айтишников.🔥
В результате урока вы:
Научитесь использовать логи для выявления и анализа угроз.
Освоите создание и улучшение правил корреляции SIEM.
Ускорите процесс расследования инцидентов в вашей организации.
Регистрируйтесь сейчас: https://clck.ru/3EZKKC
Приходи на урок и получи секретную скидку!🚀
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
ERID 2Vtzquqn5Rx
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент с открытым исходным кодом, который позволяет пользователям безопасно шифровать и/или обфусцировать шеллкод
3. Ссылки на полезные OSINT боты
4. Скрипт PowerShell, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM
5. Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности
6. Хитрости Красной команды
7. Подборка сервисов для поиска лиц по фото
8. Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников
☄ Сделали отдельный канал по OSINT
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | OSINT | Курсы
Pwnlook
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
haccking/NyPSjGTAa_C">Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры
#статья@haccking #перевод@haccking #bugbounty #report
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.
haccking/NyPSjGTAa_C">Ссылка на статью.
LH | Новости | OSINT | Курсы
XSS-Payloads
#xss #web #bugbounty #pentest
Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
28 ноября в 11:00 Нева-Автоматизация приглашает вас на вебинар, на котором расскажут о sPACE PAM - российской системе управления доступом привилегированных пользователей от компании Web Control.
sPACE — российская PAM-система, ориентированная на запросы отечественных компаний и полностью независимая от зарубежных технологий. sPACE PAM позволяет решить широкий спектр задач ИТ и ИБ: обеспечить безопасное использование привилегированных учетных данных, автоматизировать и сделать безопасным процесс подключения привилегированных пользователей для решения повседневных задач,
обеспечить мониторинг и фиксацию действий пользователей.
В ходе вебинара мы покажем, на что обратить внимание при выборе PAM-решения, расскажем об опыте внедрения и эксплуатации sPACE PAM и ответим на вопросы:
- Чем sPACE выделяется среди других PAM-систем и как это помогает при эксплуатации системы?
- Какие возможности PAM помогают минимизировать риски, связанные с привилегированным доступом внешних подрядчиков и пользователей компании (удаленных и работающих внутри периметра) — как минимизировать риск компрометации привилегированных учетных записей, как автоматизировать процесс подключения к целевым систем и сделать его безопасным, как создать единую контролируемую точку подключения привилегированных пользователей, как обеспечить мониторинг действий привилегированных пользователей в ручном и автоматическом режиме?
- Как определить оптимальный вариант поставки sPACE PAM и стоимость владения — каков базовый функционал различных вариантов и особенности пользовательских лицензий, на что обратить внимание, чтобы не выйти за рамки бюджета?
Ведущие вебинара: операционный директор Web Control Игорь Базелюк, главный инженер по информационной безопасности Web Control Сергей Харитонов и генеральный директор "Нева-Автоматизация" Олег Воробьёвский.
Участие по предварительной регистрации: https://my.mts-link.ru/j/1331761/725382815
Подборка сервисов для поиска лиц по фото
#подборка #osint #photo #geoint
• Pimeyes - качественный, но платный поиск по картинкам (3 бесплатных запроса в боте, находит даже стикеры с лицом);
• FaceCheck - служба поиска по фото в зарубежных соцсетях;
• Search4faces - то же самое, но по "ВКонтакте" и "Одноклассниках";
• ImageSearch - бесплатный поиск похожих изображений в интернете;
• Tineye - этот сервис представления не требует;
• Reverse Image Search - аналог Tineye;
• Karmadecay - поиск похожих изображений в Reddit;
• Search by Image - браузерное расширение для поиска по фотографии. Ищет через Google, Bing, Yandex, Baidu и TinEye;
• Betaface - сравнительный анализ фотографий. Определяет вероятность того, что на двух разных изображениях один и тот же человек;
• RevEye - расширение для Chrome с открытым исходным кодом, которое ищет изображение с помощью Google, Bing, Yandex и TinEye.
LH | Новости | OSINT | Курсы
MemProcFS-Analyzer
#SOC #DFIR
PowerShell скрипт, используемый для упрощения и оптимизации процесса анализа памяти.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
Портативная кофеварка YRP EuroPress — свежий кофе, где бы вы ни были ☕️
Купить ее можно здесь:
📏 Компактный размер и легкий вес — всего 454 г.
🌡 Простое использование: без электричества, что делает её незаменимой в поездках.
🔄 Многоразовые фильтры и аксессуары.
Всего за 2446 ₽
Больше таких крутых товаров показываю в Брутальном Хабе, а еще я разыгрываю Telegram Premium на 3 месяца!
Помогите превратить мое хобби в полезный канал для других! Подписывайтесь!
Реклама. Рекламодатель.