Forwarded from Kiberxavfsizlik markazi
#css2025 #cknews #redteam
🟦 🟦
🦁 Cyberkent 3.0: “Red team” saralash bosqichi yakunlandi!
79 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:
1️⃣ ChiLL Chain
2️⃣ Team1337
3️⃣ AgroSec
4️⃣ Cybernetic
5️⃣ ShadowRise
6️⃣ Old Land Team
7️⃣ NovaPulse
8️⃣ sudo CRY
9️⃣ dreamteam
1️⃣ 0️⃣ LynuxSec
Mazkur jamoalarni tabriklaymiz!
📈 Saralashdan o’tgan jamoalar joriy yilning 7-8 oktabr kunlari bo’lib o’tadigan "CYBERKENT 3.0" Red team finalida o'zaro kuch sinashadi.
🌐 Website📝 Telegram🌐 Facebook 📹 Youtube
79 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:
Mazkur jamoalarni tabriklaymiz!
| | | Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Hayabusa (隼) is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs.
https://github.com/Yamato-Security/hayabusa
#BlueTeam #DFIR
https://github.com/Yamato-Security/hayabusa
#BlueTeam #DFIR
Forwarded from Brut Security
⚡S3Scan - A powerful S3 bucket security scanner designed for penetration testing and bug bounty hunting. This tool automatically detects misconfigurations and security vulnerabilities in AWS S3 buckets.
✅https://github.com/KingOfBugbounty/s3tk
✅https://github.com/KingOfBugbounty/s3tk
Forwarded from KazHackStan
🔴 Red Team – team1337
team1337 — команда, представляющая киберсообщество, объединённое общим интересом к информационной безопасности и наступательным практикам.
Для участников команды важны не только соревнования, но и вклад в развитие комьюнити: обмен знаниями, совместные проекты и повышение уровня экспертизы в сфере кибербезопасности.
📅 17–19 сентября
📍 Алматы | Sadu Arena
#KazHackStan #CyberKumbez #RedTeam
team1337 — команда, представляющая киберсообщество, объединённое общим интересом к информационной безопасности и наступательным практикам.
Для участников команды важны не только соревнования, но и вклад в развитие комьюнити: обмен знаниями, совместные проекты и повышение уровня экспертизы в сфере кибербезопасности.
📅 17–19 сентября
📍 Алматы | Sadu Arena
#KazHackStan #CyberKumbez #RedTeam
🔥5
Forwarded from Kiberxavfsizlik markazi
#css2025 #cknews #blueteam
🟦 🟦
🦁 Cyberkent 3.0: “Blue team” saralash bosqichi yakunlandi!
81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:
1️⃣ ShadowGuard
2️⃣ shaptoli
3️⃣ CyberShadow
4️⃣ Depth Divers
5️⃣ CyberFort Alliiance
6️⃣ AntiAttack
7️⃣ LegionSec
8️⃣ T3amC0m
9️⃣ IYB
1️⃣ 0️⃣ BeSecure
Mazkur jamoalarni tabriklaymiz!
📈 Saralashdan o’tgan jamoalar joriy yilning 7-8 oktabr kunlari bo’lib o’tadigan "CYBERKENT 3.0" Blue team finalida o'zaro kuch sinashadi.
🌐 Website📝 Telegram🌐 Facebook 📹 Youtube
81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:
Mazkur jamoalarni tabriklaymiz!
| | | Please open Telegram to view this post
VIEW IN TELEGRAM
Kiberxavfsizlik markazi
#css2025 #cknews #blueteam 🟦 🟦 🦁 Cyberkent 3.0: “Blue team” saralash bosqichi yakunlandi! 81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha: 1️⃣ ShadowGuard 2️⃣ shaptoli 3️⃣ CyberShadow 4️⃣ Depth Divers…
Team shaptoli🔥 We did it thanks for team members. Inshaallah, we will take first place in the final.
👏4🔥2
Forwarded from KazHackStan
Сегодня арена кипела от напряжения! 🔥
Завершился первый день битвы, и команды показали, на что они способны в условиях реального кибер-боя.
🏆 Топ-5 команд дня:
1️⃣ FR13NDS TEAM - 11 500
2️⃣ DD0ST4R - 8 100
3️⃣ Em1x - 6 750
4️⃣ SPACE - 6 580
5️⃣ team1337 - 6 537
Red vs Blue продолжается.
Завтра ставки ещё выше, а битва за лидерство только накаляется! ⚡️⚡️⚡️
Завершился первый день битвы, и команды показали, на что они способны в условиях реального кибер-боя.
🏆 Топ-5 команд дня:
1️⃣ FR13NDS TEAM - 11 500
2️⃣ DD0ST4R - 8 100
3️⃣ Em1x - 6 750
4️⃣ SPACE - 6 580
5️⃣ team1337 - 6 537
Red vs Blue продолжается.
Завтра ставки ещё выше, а битва за лидерство только накаляется! ⚡️⚡️⚡️
🔥5
Forwarded from s0ld13r ch. (s0ld13r)
LSASS Dump over WMI 🤩
Давайте немного о OS Credential Dumping. Ресерчеры из SpecterOps показали инструмент для дампа кредов из памяти процесса LSASS через протокол WMI🕺
В чем фича кэп? Нет взаимодействия с классом Win32_Process который палит любой приличный EDR - стильно, модно, молодежно!
🛡 Detection
Создание .dmp файла в Temp директории Windows
Эксфильтрация дампа через SMB шару
💻 Repo: https://github.com/0xthirteen/WMI_Proc_Dump
📖 Research: https://specterops.io/blog/2025/09/18/more-fun-with-wmi/
🧢 s0ld13r
Давайте немного о OS Credential Dumping. Ресерчеры из SpecterOps показали инструмент для дампа кредов из памяти процесса LSASS через протокол WMI
В чем фича кэп? Нет взаимодействия с классом Win32_Process который палит любой приличный EDR - стильно, модно, молодежно!
event.code: 11 and file.path: *Windows\\Temp* and file.extension: dmp
Создание .dmp файла в Temp директории Windows
event.code: 5145 and winlog.event_data.ShareName: *.dmp
Эксфильтрация дампа через SMB шару
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
Phpsploit
#C2 #pentest #web
Мощный C2 фреймворк для пост-эксплуатации веб-приложений на PHP. Позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку и шифрование трафика. Имеются встроенные модули для сканирования и эксплуатации, а также есть возможность написания собственных плагинов на Python. Работает на Linux, Windows и macOS.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#C2 #pentest #web
Мощный C2 фреймворк для пост-эксплуатации веб-приложений на PHP. Позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку и шифрование трафика. Имеются встроенные модули для сканирования и эксплуатации, а также есть возможность написания собственных плагинов на Python. Работает на Linux, Windows и macOS.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM