1 - Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
https://xakep.ru/2019/10/16/windows-ad-hack/
2 - Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
https://xakep.ru/2020/01/13/windows-ad-escalation/
3 - Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен.
https://xakep.ru/2020/01/24/lateral-movement/
https://xakep.ru/2019/10/16/windows-ad-hack/
2 - Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
https://xakep.ru/2020/01/13/windows-ad-escalation/
3 - Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен.
https://xakep.ru/2020/01/24/lateral-movement/
New Cutter release 1.10.1 "Arctic Archive" https://github.com/radareorg/cutter/releases/tag/v1.10.1
Forwarded from Punisher
🏳️ В какие CTF играть?
Если не можете найти где попрактиковаться, попробуйте посмотреть таски на ctftime.org. Если не найдете - мы подобрали для вас список сайтов с разнообразными тасками, вулнбоксами и сервисами.
https://junior.stillhackinganyway.nl/
https://academy.hackaflag.com.br/
https://ctf.infosecinstitute.com/
https://captf.com/practice-ctf/
https://www.hacksplaining.com/
https://www.hackthissite.org/
https://www.hacking-lab.com
https://defcon2018.ctfd.io/
https://ctf.hacker101.com/
https://attackdefense.com/
https://exploit.education/
https://immersivelabs.com/
https://ctf.komodosec.com/
https://freehackquest.com/
https://cmdchallenge.com/
https://www.root-me.org/
https://www.vulnhub.com/
https://ctf.hackucf.org/
https://cryptopals.com/
https://tryhackme.com/
https://hackthebox.eu
https://w3challs.com/
https://ctflearn.com/
https://365.csaw.io/
https://reversing.kr/
https://picoctf.com/
https://ctf365.com/
https://hax.tor.hu/
https://pwnable.tw/
https://hack.me/
Если не можете найти где попрактиковаться, попробуйте посмотреть таски на ctftime.org. Если не найдете - мы подобрали для вас список сайтов с разнообразными тасками, вулнбоксами и сервисами.
https://junior.stillhackinganyway.nl/
https://academy.hackaflag.com.br/
https://ctf.infosecinstitute.com/
https://captf.com/practice-ctf/
https://www.hacksplaining.com/
https://www.hackthissite.org/
https://www.hacking-lab.com
https://defcon2018.ctfd.io/
https://ctf.hacker101.com/
https://attackdefense.com/
https://exploit.education/
https://immersivelabs.com/
https://ctf.komodosec.com/
https://freehackquest.com/
https://cmdchallenge.com/
https://www.root-me.org/
https://www.vulnhub.com/
https://ctf.hackucf.org/
https://cryptopals.com/
https://tryhackme.com/
https://hackthebox.eu
https://w3challs.com/
https://ctflearn.com/
https://365.csaw.io/
https://reversing.kr/
https://picoctf.com/
https://ctf365.com/
https://hax.tor.hu/
https://pwnable.tw/
https://hack.me/
https://tc.gts3.org/cs6265/2019/tut/tut01-warmup1.html
Материал по пывну!!!
P.S. за находку спасибо админу)
Материал по пывну!!!
P.S. за находку спасибо админу)
https://graph.org/Kto-prodaet-bazu-Group-ib-02-11
Деанон чувака который продавал базу сотрудников GIB🤔
Деанон чувака который продавал базу сотрудников GIB🤔
Telegraph
Кто продает базу Group-ib?
Дисклеймер: Статья не содержит прямых доказательств, а только обращает внимание на совпадения. На известном теневом форуме 3 февраля пользователь White123 в качестве посредника предложил купить список сотрудников Group-ib - компании, занимающейся кибербезопасностью…
1 - Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
https://xakep.ru/2019/10/16/windows-ad-hack/
2 - Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
https://xakep.ru/2020/01/13/windows-ad-escalation/
3 - Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен.
https://xakep.ru/2020/01/24/lateral-movement/
4 - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1
https://xakep.ru/2020/02/14/windows-ad-shuffle/
https://xakep.ru/2019/10/16/windows-ad-hack/
2 - Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
https://xakep.ru/2020/01/13/windows-ad-escalation/
3 - Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен.
https://xakep.ru/2020/01/24/lateral-movement/
4 - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1
https://xakep.ru/2020/02/14/windows-ad-shuffle/
This media is not supported in your browser
VIEW IN TELEGRAM
При работе данный инструмент генерирует идентификаторы событий 4771 (ошибка предварительной аутентификации Kerberos) вместо 4625 (ошибка входа в систему). Это событие не контролируется по умолчанию на контроллерах домена, и поэтому этот инструмент может помочь избежать обнаружения при Password Spraying.
#AD #RedTeam #PasswordSparying
https://github.com/outflanknl/Spray-AD
#AD #RedTeam #PasswordSparying
https://github.com/outflanknl/Spray-AD
GitHub
GitHub - outflanknl/Spray-AD: A Cobalt Strike tool to audit Active Directory user accounts for weak, well known or easy guessable…
A Cobalt Strike tool to audit Active Directory user accounts for weak, well known or easy guessable passwords. - outflanknl/Spray-AD
Данный репо содержит некоторые переписанные на golang скрипты из следующих источников:
- Violent Python
- Black Hat Python
- Security with Go
- Black Hat Go
- Cryptography with Python
https://github.com/dreddsa5dies/goHackTools
- Violent Python
- Black Hat Python
- Security with Go
- Black Hat Go
- Cryptography with Python
https://github.com/dreddsa5dies/goHackTools
GitHub
GitHub - dreddsa5dies/goHackTools: Hacker tools on Go (Golang)
Hacker tools on Go (Golang). Contribute to dreddsa5dies/goHackTools development by creating an account on GitHub.
Операции Red Team требуют много мониторинга, консолидации и осторожности. Abaddon - программное обеспечение для управления операциями Red Team Wavestone, было разработано для того, чтобы сделать работу Red Team быстрее и легче, включая дополнительные инструменты и многочисленные возможности для создания отчетов.
1. Графический интерфейс для NMAP, Recon-NG, HunterIO и Amass.
2. Создание запутанных полезных нагрузок в стадии разработки.
3. Развертывание C2 и Gophish.
4. Эксплуатация и постэксплуатация готовы не полностью, принимаются идеи, продолжается разработка.
5. Отчётность готова не полностью, принимаются идеи, продолжается разработка.
#RedTeam #tools #framework
https://github.com/wavestone-cdt/abaddon/blob/master/README.md
1. Графический интерфейс для NMAP, Recon-NG, HunterIO и Amass.
2. Создание запутанных полезных нагрузок в стадии разработки.
3. Развертывание C2 и Gophish.
4. Эксплуатация и постэксплуатация готовы не полностью, принимаются идеи, продолжается разработка.
5. Отчётность готова не полностью, принимаются идеи, продолжается разработка.
#RedTeam #tools #framework
https://github.com/wavestone-cdt/abaddon/blob/master/README.md
GitHub
abaddon/README.md at master · wavestone-cdt/abaddon
Contribute to wavestone-cdt/abaddon development by creating an account on GitHub.