Forwarded from Админим с Буквой (bykva)
#pentest #hacking
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
Друзья поделились отличным гайдом по атакам на Active Directory:
https://github.com/infosecn1nja/AD-Attack-Defense
Table of Contents:
- Discovery
- Privilege Escalation
- Defense Evasion
- Credential Dumping
- Lateral Movement
- Persistence
- Defense & Detection
GitHub
GitHub - infosecn1nja/AD-Attack-Defense: Attack and defend active directory using modern post exploitation adversary tradecraft…
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense
#pentest #codeanalisys #whitebox
Перед началом работ по вайтбоксу хорошая практика: пробежаться по компонентам проекта инструментом и найти все известные уязвимости в текущих версиях пакетов.
Один из немногих инструментов, поддерживающий проверку версий компонентов проекта на наличие известных уязвимостей во многих языках, OWASP Dependency Check.
Supported: Java, .NET
Additional experimental support has been added for: Ruby, Node.js, Python
Limited support: for C/C++
Tool:
https://www.owasp.org/index.php/OWASP_Dependency_Check
P.S. Если есть на примете подобные инструменты, которые стоит рассмотреть, Welcome to PM
Перед началом работ по вайтбоксу хорошая практика: пробежаться по компонентам проекта инструментом и найти все известные уязвимости в текущих версиях пакетов.
Один из немногих инструментов, поддерживающий проверку версий компонентов проекта на наличие известных уязвимостей во многих языках, OWASP Dependency Check.
Supported: Java, .NET
Additional experimental support has been added for: Ruby, Node.js, Python
Limited support: for C/C++
Tool:
https://www.owasp.org/index.php/OWASP_Dependency_Check
P.S. Если есть на примете подобные инструменты, которые стоит рассмотреть, Welcome to PM
#hacking #exploit #windows
Очень полезный репозиторий, которым я обязан поделиться (Уверен, кому-нибудь пригодится), с эксплойтами под огромное количество уязвимостей ядра Windows:
https://github.com/SecWiki/windows-kernel-exploits
Очень полезный репозиторий, которым я обязан поделиться (Уверен, кому-нибудь пригодится), с эксплойтами под огромное количество уязвимостей ядра Windows:
https://github.com/SecWiki/windows-kernel-exploits
GitHub
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
windows-kernel-exploits Windows平台提权漏洞集合. Contribute to SecWiki/windows-kernel-exploits development by creating an account on GitHub.
#ad
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://t.iss.one/infosec_career . Заявки тут: @Infosec_career_bot
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://t.iss.one/infosec_career . Заявки тут: @Infosec_career_bot
#tools #pentest #whitebox
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc
#hacking #pentest #wordlists
Решил зашарить свой набор словарей, какие-то собирал сам, какие-то взял у коллег. Тем не менее, всегда переносил его с машины на машину и понял что будет удобнее держать его в Github. Да и пользы для Community будет больше;)
https://github.com/empty-jack/YAWR
Решил зашарить свой набор словарей, какие-то собирал сам, какие-то взял у коллег. Тем не менее, всегда переносил его с машины на машину и понял что будет удобнее держать его в Github. Да и пользы для Community будет больше;)
https://github.com/empty-jack/YAWR
GitHub
GitHub - empty-jack/YAWR: Yet Another Wordlists Repo
Yet Another Wordlists Repo. Contribute to empty-jack/YAWR development by creating an account on GitHub.
#tools #pentest
Набирает популярность инструмент, который может быть полезен при проведении аудитов ИТ инфраструктуры.
Windows Exploit Suggester NG по информации от утилиты systeminfo определяет набор эксплойтов, которые могут подойти к системе.
https://github.com/bitsadmin/wesng
Набирает популярность инструмент, который может быть полезен при проведении аудитов ИТ инфраструктуры.
Windows Exploit Suggester NG по информации от утилиты systeminfo определяет набор эксплойтов, которые могут подойти к системе.
https://github.com/bitsadmin/wesng
GitHub
GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation
Windows Exploit Suggester - Next Generation. Contribute to bitsadmin/wesng development by creating an account on GitHub.
#tools #pentest
Для всех русскоязычных пользователей BurpSuite.
Все мы знаем, как больно, каждый раз мучаться с символами кирилицы в запросах к веб-приложениям. Загрузка данных из файла выручает, но приходится такие файлы подготавливать.
В общем, нашлось долгожданное решение: https://github.com/pajswigger/utf8-message-editor
Enjoy!
Для всех русскоязычных пользователей BurpSuite.
Все мы знаем, как больно, каждый раз мучаться с символами кирилицы в запросах к веб-приложениям. Загрузка данных из файла выручает, но приходится такие файлы подготавливать.
В общем, нашлось долгожданное решение: https://github.com/pajswigger/utf8-message-editor
Enjoy!
#slowpokeNews
Никогда не замечал забавную вещь - почти все версии Android OS именуются названиями различных сладостей:
1.5 Cupcake
1.6 Donut
2.0 / 2.1 Eclair
2.2 Froyo
2.3 Gingerbread
3.0 / 3.1 / 3.2 Honeycomb
4.0 Ice Cream Sandwich
4.1 / 4.2 / 4.3 Jelly Bean
4.4 KitKat
5.0 / 5.1 Lollipop
6.0 Marshmallow
7.0 / 7.1 Nougat
8.0 / 8.1 Oreo
9.0 Pie
10.0 Q
Всегда думал что это какие-то названиня, которые еще как-то интерпретируются и означают что-то мне не понятное:D
Никогда не замечал забавную вещь - почти все версии Android OS именуются названиями различных сладостей:
1.5 Cupcake
1.6 Donut
2.0 / 2.1 Eclair
2.2 Froyo
2.3 Gingerbread
3.0 / 3.1 / 3.2 Honeycomb
4.0 Ice Cream Sandwich
4.1 / 4.2 / 4.3 Jelly Bean
4.4 KitKat
5.0 / 5.1 Lollipop
6.0 Marshmallow
7.0 / 7.1 Nougat
8.0 / 8.1 Oreo
9.0 Pie
10.0 Q
Всегда думал что это какие-то названиня, которые еще как-то интерпретируются и означают что-то мне не понятное:D
#tools
Друзья подкинули отличный конвертер из чего угодно во что угодно:D
Все чем я когда либо пользовался для конвертации форматов, кодировок, шифров, хешей и пр. есть здесь:
https://gchq.github.io/CyberChef/
P.S. Все реализовно на JS, можно выкачать конвертер себе в оффлайн инструмент.
P.P.S. Можно реализовывать конвертацию по списку правил из одного формата в другой и т.д. просто задав набор модулей.
P.P.P.S. Есть темная тема :D
Друзья подкинули отличный конвертер из чего угодно во что угодно:D
Все чем я когда либо пользовался для конвертации форматов, кодировок, шифров, хешей и пр. есть здесь:
https://gchq.github.io/CyberChef/
P.S. Все реализовно на JS, можно выкачать конвертер себе в оффлайн инструмент.
P.P.S. Можно реализовывать конвертацию по списку правил из одного формата в другой и т.д. просто задав набор модулей.
P.P.P.S. Есть темная тема :D
#slowpokeNews
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
#pentest
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
#hacking #CTF
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- https://freehackquest.com/ — платформа от томской команды KeVa
- https://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- https://freehackquest.com/ — платформа от томской команды KeVa
- https://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
#hacking #knowledge
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- https://kmb.ufoctf.ru/
- https://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- https://kmb.ufoctf.ru/
- https://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
GitHub
GitHub - Snifer/security-cheatsheets: A collection of cheatsheets for various infosec tools and topics.
A collection of cheatsheets for various infosec tools and topics. - Snifer/security-cheatsheets
Forwarded from canyoupwn.me
Java Serialization: A Practical Exploitation Guide
https://www.rapid7.com/research/report/exploiting-jsos/
https://www.rapid7.com/research/report/exploiting-jsos/
Rapid7
Rapid7 Labs - Trusted Cybersecurity Research
#OSCP #TryHarder
Наконец-то пришло время!
OS-42400
Наконец-то пришло время!
OS-42400
Dear Egor,
We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional (OSCP) certification.
YAH
#OSCP #TryHarder Наконец-то пришло время! OS-42400 Dear Egor, We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional…
#knowledge #resources
Не знаю как они это сделали, но они это сделали:D
Кто-то создал ресурс описывающий известные уязвимости из баз NVD и CVE, указываю строки кода, из-за которых уязвимости появились и патчи, которыми уязвимости были закрыты. И там приведено 116 тысяч уязвимостей!
Ресурс:
https://www.vulncode-db.com/
Пример:
https://www.vulncode-db.com/CVE-2015-7578
Не знаю как они это сделали, но они это сделали:D
Кто-то создал ресурс описывающий известные уязвимости из баз NVD и CVE, указываю строки кода, из-за которых уязвимости появились и патчи, которыми уязвимости были закрыты. И там приведено 116 тысяч уязвимостей!
Ресурс:
https://www.vulncode-db.com/
Пример:
https://www.vulncode-db.com/CVE-2015-7578