Cyber0жff666 λ
115 subscribers
167 photos
209 files
522 links
Cyber intelligence corporation.

C, C++, Assembly, UNIX, Malwares, Ransomwares, Information Security, Networks and Anonymity

new group link in: @intell666
Download Telegram
📦 Готовая лаборатория для анализа уязвимостей Active Directory.

🖖🏻 Приветствую тебя user_name.

• Многим известно, что Offensive Security внесли небольшие изменения в экзамен OSCP. Теперь для сдачи экзамена, нам нужно будет ковыряться в Active Directory (сломать домен). Сегодня ты узнаешь о достаточно полезном репозитории, который представляет из себя уязвимою лабораторию для анализа уязвимостей в среде #AD.

• Будет полезно не только тем кто готовится к экзамену, но и всем кому интересна тема пентеста AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD

📌 В дополнение, обязательно ознакомься с различными лабами и огромной подборкой различных статей и инструментов:

https://cybersecuritynews.com/active-directory-checklist/
https://github.com/theyoge/AD-Pentesting-Tools

Твой S.E. #Пентест #AD #OSCP
🔖 S.E.Подборка. HackTheBox CTF Cheatsheet. RU.

Единственный способ стать умнее — играть с более умным противником.

🖖🏻 Приветствую тебя user_name.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.iss.one/Social_engineering/1316

Твой S.E. #Пентест #CTF
Forwarded from λ Temple of knowledge 0xff666
Изучение C++ с нуля.zip
1.2 GB
Изучение C++ с нуля

#C++
​​CVE-2022-44268

ImageMagick Arbitrary File Read - Payload Generator.

https://github.com/duc-nt/CVE-2022-44268-ImageMagick-Arbitrary-File-Read-PoC

#cve
👎1
📓 101 Labs – CompTIA Security+.

This is a brand new course for the latest SY0-601 exam, which was recently launched. It covers all the latest topics, including security attacks, threat types, and protocols. Using free tools and software you configure:

Kali Linux.
SQL Injection Attacks.
Implement IPSEC Site-to-Site VPN.
Using ARP for Network Reconnaissance.
Sniffing Network Attacks Using Wireshark.
Using Password Cracking Tools.
Scripting Using Bash and Python.
FTP Exploits.

📌 Download.

#Eng #Security
Security Zones Mind Map.

#Security #MindMap
Ипользование дорков в OSINT.pptx
3.6 MB
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
Позже будет добавлена методология.
Dorks for OSINT Cheat sheet.pdf
111.1 KB
Шпаргалка для использования дорков.
— Здесь собраны работающие и актуальные дорки.
— В конце шпаргалки представлены ресурсы и статьи для дальнейшего изучения ремесла поиска.
— Сохрани иначе потеряешь ;)
Awesome Sentinel

Sentinel's mission satellite imagery are one of the most important info sources for #osint. Here is a list of resources to help make the most from it:

Data Hubs and Mirrors
Search, download and processing tools
Viewers & Portals

https://github.com/kr-stn/awesome-sentinel
​​XSS-Payloads

This repository holds all the list of advanced #XSS #payloads that can be used in penetration testing. These payloads can be loaded into XSS scanners as well.

https://github.com/pgaijin66/XSS-Payloads
2💩1
​​TLDbrute

A simple utility to generate domain names with all possible TLDs

https://github.com/Sybil-Scan/TLDbrute
1👎1
VoIP.pdf
729.6 KB
Mass Surveillance of 𝙑𝙤𝙄𝙋 𝘾𝙖𝙡𝙡𝙨 in the Data Plane
🔥1
/ Reddit was hacked

Reddit systems were hacked as a result of a sophisticated and highly-targeted phishing attack. They gained access to some internal documents, code, and some internal business systems..:

https://www.reddit.com/r/reddit/comments/10y427y/we_had_a_security_incident_heres_what_we_know/
CVE-2023-0045.zip
13.4 KB
🔥🔥🔥Linux Kernel: Bypassing Spectre-BTI User Space Mitigations(CVE-2023-0045)
The Linux kernel does not correctly mitigate SMT attacks, as discovered through a strange pattern in the kernel API using STIBP as a mitigation, leaving the process exposed for a short period of time after a syscall. The kernel also does not issue an IBPB immediately during the syscall.
The
ib_prctl_set function updates the Thread Information Flags (TIFs) for the task and updates the SPEC_CTRL MSR on the function __speculation_ctrl_update, but the IBPB is only issued on the next schedule, when the TIF bits are checked. This leaves the victim vulnerable to values already injected on the BTB, prior to the prctl syscall.
The behavior is only corrected after a reschedule of the task happens. Furthermore, the kernel entrance (due to the syscall itself), does not issue an IBPB in the default scenarios (i.e., when the kernel protects itself via retpoline or eIBRS).

🛡Security patch(Flush IBP in ib_prctl_set())
💥 PoC + writeup
👍1
收集分享一些AI工具(网站),持续更新

- Galileo AI 用AI设计生成UI设计
- README 生成器 用AI生成完整的GitHub readme
- ChatGPT for StackOverflow 查看 ChatGPT 对 StackOverflow 上每个问题的回复,甚至是未回答的问题
- 周报生成器 简单描述工作内容,帮你生成完整周报
- email-helper AI帮你写邮件
- animeai AI生成漫画风格图片
- autodraw AI辅助绘画
- bearly AI帮助你阅读、创作,撰写,提高你的工作效率
- poe quora出品的对话式AI工具
- latentlabs 根据文本生成 360 度全景图
- invideo 根据文本生成视频
- docuchat 上传文档,AI回答对应的问题
- tweetmonk AI帮你打理社交网络
- image-to-sound-fx 图片转换为相对应的声音内容
- murf AI生成真人演讲视频
- stockimg AI设计图标
- playgroudai 获取AI绘图提示词,帮助你编辑图片
- MetaVoice Studio AI声音编辑平台
- campbell AI生成评语
- penlope AI辅助markdown编辑器
- ChatGPT Detector 判断文本是否是AI生成
- humata 利用AI来分析论文内容
- tosummary 利用AI提取书籍、YouTube视频摘要

#AI #网站