Cyber0жff666 λ
115 subscribers
167 photos
209 files
522 links
Cyber intelligence corporation.

C, C++, Assembly, UNIX, Malwares, Ransomwares, Information Security, Networks and Anonymity

new group link in: @intell666
Download Telegram
OSINT Geolocation Databases Search
https://github.com/conflict-investigations/media-search-engine
Check whether a (social) media post already exists and has been geolocated in several databases (e.g. Belllingcat's, Cen4InfoRes, GeoConfirmed).

Has both a simple web UI as well as an API and a command-line client.
geowifi (updated)
https://github.com/GONZOsint/geowifi
Search WiFi geolocation data by BSSID and SSID on different public databases by gonzo

NEW GEOWIFI UPDATE

- 🆕Most of the existing code has been modified to improve readability and facilitate collaborations
- ℹ️New information sources have been added to search by

SSID and BSSID
- Asynchrony has been added to optimize responses
- #️⃣New table output format

🔍Search by SSID now use the next new sources:
- 🆕WifiDB
- 🆕OpenWifiMap
- 🆕Freifunk Karte

🔍Search by BSSID now use the next new sources:
- 🆕Google
- 🆕Combain
- 🆕 WifiDB

🔧Vendor information is now obtained using MacVendors API

🗺️Improved readability of the output map

💾The readability of the json output has been improved including errors and exceptions.
MegaFace
https://exposing.ai/megaface/
MegaFace is a large-scale public face recognition training dataset that serves as one of the most important benchmarks for commercial face recognition vendors. It includes 4,753,320 faces of 672,057 identities from 3,311,471 photos downloaded from 48,383 Flickr users' photo albums. All photos included a Creative Commons licenses, but most were not licensed for commercial use.
Exposing.ai
https://exposing.ai/datasets/
is an art and research publication investigating the ethics, origins, and individual privacy implications of face recognition datasets created "in the wild."
Коллекция Exploits - MacOS
*
CVE-2022-22583
CVE-2022-22616
CVE-2022-22639
CVE-2022-26690
CVE-2022-26712
CVE-2022-26728
CVE-2022-32786
CVE-2022-32800
*
download

#exploit #macOS
1
Hidden firewall in Linux Kernel
Как дополнительный рубеж безопасности для сервера
*
ReadME
*
DownloadME
*
WatchMe
WebKit+Kernel exploit chain for all PS Vita firmwares

Ну вдруг вам нужно)

download
Kernel Exploits Recipes Notebook
read

#linux #kernel #exploit
CVE-2023-21608-RCE_adobe_acrobat_reader.7z
5.5 KB
CVE-2023-21608 - RCE - Adobe Acrobat Reader
Video proof
pass: proxy_bar


#exploit #rce #acrobat
RedTeam-Tools
Инструменты и техники для Red TeamИмеров
over 100 tools
download

#red #pentest #tools #man
CVE-2022-25765 - PDFkit-CMD-Injection
Подробности дырки тут
exploit

#exploit
BypassCredGuard
Обход Credential Guard через исправление памяти Wdigest
download

#windows #bypass
1
📦 Готовая лаборатория для анализа уязвимостей Active Directory.

🖖🏻 Приветствую тебя user_name.

• Многим известно, что Offensive Security внесли небольшие изменения в экзамен OSCP. Теперь для сдачи экзамена, нам нужно будет ковыряться в Active Directory (сломать домен). Сегодня ты узнаешь о достаточно полезном репозитории, который представляет из себя уязвимою лабораторию для анализа уязвимостей в среде #AD.

• Будет полезно не только тем кто готовится к экзамену, но и всем кому интересна тема пентеста AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD

📌 В дополнение, обязательно ознакомься с различными лабами и огромной подборкой различных статей и инструментов:

https://cybersecuritynews.com/active-directory-checklist/
https://github.com/theyoge/AD-Pentesting-Tools

Твой S.E. #Пентест #AD #OSCP
🔖 S.E.Подборка. HackTheBox CTF Cheatsheet. RU.

Единственный способ стать умнее — играть с более умным противником.

🖖🏻 Приветствую тебя user_name.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.iss.one/Social_engineering/1316

Твой S.E. #Пентест #CTF
Forwarded from λ Temple of knowledge 0xff666
Изучение C++ с нуля.zip
1.2 GB
Изучение C++ с нуля

#C++