Вторая часть из цикла статей про передовые методы обфускации полезных нагрузок уже доступна.
Вашему вниманию техника VBA Purging
Приятного чтения, не забывайте перепроверить всё руками.
#obfuscation #byapsecurity
Вашему вниманию техника VBA Purging
Приятного чтения, не забывайте перепроверить всё руками.
#obfuscation #byapsecurity
Telegraph
Advanced Malicious Document Techniques pt.2
В этой статье блога мы обсудим "VBA Purging" - технику, которая часто встречается в дикой природе. Мы объясним, как чистка VBA работает с документами Microsoft Office в формате Compound File Binary Format (CFBF), поведаем о некоторых возможностях обнаружения…
🔥9🤝3👍2
AP Security
Доброго времени суток! Представляем первую публикацию на Habr'е. В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а так же методы…
Уважаемые товарищи, статья на Habr'е успешно прошла модерацию и доступна к просмотру!
#pentest #redteam #byapsecurity
#pentest #redteam #byapsecurity
Хабр
BypassAV, бесфайловая атака и AMSI (теория)
Разработчики вредоносных программ постоянно ищут способ избежать обнаружения своих действий средствами защиты. Один из способов — обойти сканеры, используя обфускацию, шифрование, стеганографию и...
🔥12👍1
Готова очередная статья от нашей команды🤌🏻
Сегодня вашему вниманию представлен подробный туториал по написанию программы на языке Golang с помощью которой злоумышленники получают управление в удаленных системах.
Специалист, который знает как написать reverse shell на разных языках, в реальных условиях сможет обнаружить его не задумываясь.
Приятного чтения и проверьте всё своими руками
#coding #redteam #byapsecurity
Сегодня вашему вниманию представлен подробный туториал по написанию программы на языке Golang с помощью которой злоумышленники получают управление в удаленных системах.
Специалист, который знает как написать reverse shell на разных языках, в реальных условиях сможет обнаружить его не задумываясь.
Приятного чтения и проверьте всё своими руками
#coding #redteam #byapsecurity
Хабр
Пишем ReverseShell на Golang
Ну что, Go? С годами малыш Golang завоевал популярность среди разработчиков и конено же у специалистов по информационной безопасности и хакеров. Как это часто бывает, он привлекает внимание и...
👍10🔥3👌1
Вашему вниманию статья по анализу бесфайловых вирусов.
Техники Process Doppelganging и его старший брат Process Hollowing, рассмотрим как они работают и как их обнаружить, так же рассказали немного про антивирусные механизмы обнаружения.
Советуем к прочтению прекрассную статью про актуальные Process Ghosting и Process Herpaderping.
Приятного чтения и проверьте всё своими руками, площадка для тренировки навыков в форензике CyberDefenders
#forensics #soc #beginners #byapsecurity
Техники Process Doppelganging и его старший брат Process Hollowing, рассмотрим как они работают и как их обнаружить, так же рассказали немного про антивирусные механизмы обнаружения.
Советуем к прочтению прекрассную статью про актуальные Process Ghosting и Process Herpaderping.
Приятного чтения и проверьте всё своими руками, площадка для тренировки навыков в форензике CyberDefenders
#forensics #soc #beginners #byapsecurity
Хабр
Бесфайловое ВПО и методы детектирования в ОС Windows
В данной статье будут рассмотрены базовые методы уклонения ВПО от обнаружения методом внедрения в память легитимных процессов, основная изюминка которых заключается в том, что вредонос живет только в...
🔥9👍5👌2
Руководство компании AP Security в лице генерального директора Тычины Владимира Игоревича по приглашению Министерства Обороны РФ приняло участие в круглом столе «Особенности применения норм законодательства о контрактной системе в сфере закупок в условиях санкционного давления: взгляд через призму заказчиков, осуществляющих закупки с использованием закрытых способов» в рамках МВТФ «Армия-2023» .
Основная цель круглого стола заключалась в повышении эффективности закупок, выполняемых в целях реализации заданий государственного оборонного заказа и для обеспечения интересов Вооруженных Сил Российской Федерации.
Основная цель круглого стола заключалась в повышении эффективности закупок, выполняемых в целях реализации заданий государственного оборонного заказа и для обеспечения интересов Вооруженных Сил Российской Федерации.
🔥11👍5👌2
Вашему вниманию большой список аудиоконтента про сферу ИБ. Это хорошая возможность найти пробелы в своих знаниях и узнать про опыт коллег по цеху. Как думаете сколько времени понадобиться, чтобы прослушать хотя бы половину этих подкастов, поэтому укажем на самые интересные русскоязычные материалы и немного дополним.
1. Смени пароль (особенно подкаст "Шпион в айфоне", если вы ещё не слышали про «Операцию Триангуляция»)
2. RedTeam brazzers (товарищи обсуждают в контексте собеседования основные этапы тестирования защищенности организации)
3. Hack me, если сможешь ( в основном доклады с мероприятий PHD)
4. Безопасно говоря (спецы из YA Cloud интересный выпуск про безопасность КИИ)
И конечно же следите за форумами которые проводятся в России и за рубежом, чтобы оставаться в тренде. Приятного прослушивания.
1. Смени пароль (особенно подкаст "Шпион в айфоне", если вы ещё не слышали про «Операцию Триангуляция»)
2. RedTeam brazzers (товарищи обсуждают в контексте собеседования основные этапы тестирования защищенности организации)
3. Hack me, если сможешь ( в основном доклады с мероприятий PHD)
4. Безопасно говоря (спецы из YA Cloud интересный выпуск про безопасность КИИ)
И конечно же следите за форумами которые проводятся в России и за рубежом, чтобы оставаться в тренде. Приятного прослушивания.
Habr
200+ подкастов про информационную безопасность и хакерские атаки
Привет! Мы решили сделать для вас подборку ИБ-подкастов. Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости,...
👍10❤🔥4🔥4❤1
killer_queen.zip
2.8 MB
Во время пентеста нам необходимо множество инструментов для проверки системы на безопасность. Одной из таких проверок является внедрения в систему бэкдоров и посылка ВПО цели для тестирования на проникновения. В данной статье будет рассмотрена утилита для реверс инжиниринга под названием KillerQueen.
Данное программное обеспечение умеет делать сразу множество вещей:
1. Создание полноценного шеллкода для его введения в экплойт
2. Проверять шеллкод на плохие байты (
3. Подсчитывать количество таких ошибочных байтов
4. Вычислять размер шеллкода
5. Переводить строки в LittleEnd и BigEnd
6. Проверять как шеллкод будет лежать на стеке
7. Инъекция шеллкода в исполняемый файл Linux ( ELF формат)
Мы делимся с вами этой программой и приводим её описание
#byapsecurity
Данное программное обеспечение умеет делать сразу множество вещей:
1. Создание полноценного шеллкода для его введения в экплойт
2. Проверять шеллкод на плохие байты (
0x00 0x0A 0xFF 0x0D
)3. Подсчитывать количество таких ошибочных байтов
4. Вычислять размер шеллкода
5. Переводить строки в LittleEnd и BigEnd
6. Проверять как шеллкод будет лежать на стеке
7. Инъекция шеллкода в исполняемый файл Linux ( ELF формат)
Мы делимся с вами этой программой и приводим её описание
#byapsecurity
🔥11👍4🤩2
Великолепная статья,которая послужит основой для создания собственной инфраструктуры RedTeam команды и, надеюсь, поможет дать общее представление о различных направлениях деятельности такого подразделения.
Приятного чтения и советую проверить всё руками.
#redteam #pentest #byapsecurity
Приятного чтения и советую проверить всё руками.
#redteam #pentest #byapsecurity
Telegraph
Создание инфраструктуры для Red Team
Введение Инфраструктуру "красной команды" можно поэтично назвать "бьющимся сердцем" работы. Это центральная точка, где все соединено и работает вместе. Здесь хранятся все данные, и если она выходит из строя (или подвергается разрушению), то это может привести…
🔥9👌3😁2🤔1
AP Security
Великолепная статья,которая послужит основой для создания собственной инфраструктуры RedTeam команды и, надеюсь, поможет дать общее представление о различных направлениях деятельности такого подразделения. Приятного чтения и советую проверить всё руками. …
+ Дополнения
Коллекция PoC и наступательных техник, используемых BlackArrow Red Team
Перевод официального руководства по Cobalt Strike версии 4.7 от LockBit .
Комбинация evilginx3 и GoPhish.
Коллекция PoC и наступательных техник, используемых BlackArrow Red Team
Перевод официального руководства по Cobalt Strike версии 4.7 от LockBit .
Комбинация evilginx3 и GoPhish.
👍8🔥3🤩2
Команда AP Security активно готовится к предстоящему OFFZONE 2023🔥 В этот день мы с радостью будем обмениваться идеями и взглядами🌟 ,а также в ответ на это дарить приятные подарки🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10🔥4👍3❤1
🎉4👍2❤1🔥1
Подготовили для вас статью про CVE-2020-17049, а точнее атаку Bronze Bit, но больше сделали упор на теоретическую часть, рассмотрели схему аутентификации Kerberos, а также механизм делегирования.
Если вам стала интересна тема атак на инфраструктуру Active Directory, посоветуем вам книгу "Active Directory глазами Хакера" от RalfHacker, Атаки на Active Directory от DefCon.ru и конечно же лабороторная GOAD, думаю по началу будет тяжело, но есть райтапы. И пару ссылок для углубленного изучения темы 1,2,3.
Приятного изучения, не забывайте проверить всё руками, ведь теория без практики суха👌
#pentest #redteam #beginners #byapsecurity
Если вам стала интересна тема атак на инфраструктуру Active Directory, посоветуем вам книгу "Active Directory глазами Хакера" от RalfHacker, Атаки на Active Directory от DefCon.ru и конечно же лабороторная GOAD, думаю по началу будет тяжело, но есть райтапы. И пару ссылок для углубленного изучения темы 1,2,3.
Приятного изучения, не забывайте проверить всё руками, ведь теория без практики суха👌
#pentest #redteam #beginners #byapsecurity
Хабр
Kerberos Bronze Bit Attack – Theory (CVE-2020-17049)
Эта статья будет посвящена уязвимости в расширениях для Kerberos S4U2Self и S4U2Proxy . Для полного понимания того, как работает уязвимость нужно знать, как происходит аутентификация в Kerberos , а...
🔥12❤3👍3
ISCRA pentest intro (2).pdf
2.2 MB
Если у тебя есть желание развиваться в интересной профессии "Пентестер", то эти ссылки тебе помогут, но не расчитывай на быстрый результат тебя ждёт трудный путь 🔥
Roadmap для пентестера
Roadmap для пентестера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2👍2
WAF-comparison-project, waf-bypass, gotestwaf
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
WAF глазами хакеров
Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF,...
🔥11👍3❤1🤔1
Ну вот и прошёл долгожданный ®️ . Наш заместитель руководителя лаборатории Дмитрий Пинин выступил с интересным докладом, надеемся вам понравилось! Спасибо за активность и интересные вопросы. Самым активным мы раздали мерч🔝
Кстати о мерче - ждите розыгрыш, скоро будет😂
Спасибо всем, с кем нам удалось встретиться и поговорить. Ребята вы лучшие!)
Кстати о мерче - ждите розыгрыш, скоро будет
Спасибо всем, с кем нам удалось встретиться и поговорить. Ребята вы лучшие!)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥4🤩2👍1
Вышла Kali Linux 2023.3 от Offensive Security⚡️
🔥 Что нового?
✔️ Оптимизация ядра после выхода Debian 12
✔️ Добавлено 9 новых инструментов для автоматизации, мониторинга и проведения атак
✔️ Kali NetHunter получил новые поддерживаемые ядра
Подробнее на официальном сайте Kali Linux
Подробнее на официальном сайте Kali Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🤩2🔥1
Неплохой репозиторий с большим количеством разных паролей и кред для брутфорса WordPress XML-RPC ☄️
Самое то для использования при проведении тестирования на проникновения🔓
https://github.com/DavidWittman/wpxmlrpcbrute/blob/master/wordlists/1000-most-common-passwords.txt?ysclid=llkyd621j0388687597
Самое то для использования при проведении тестирования на проникновения
https://github.com/DavidWittman/wpxmlrpcbrute/blob/master/wordlists/1000-most-common-passwords.txt?ysclid=llkyd621j0388687597
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
wpxmlrpcbrute/wordlists/1000-most-common-passwords.txt at master · DavidWittman/wpxmlrpcbrute
Brute force WordPress sites vulnerabile to XML-RPC amplification. - DavidWittman/wpxmlrpcbrute
🔥8👍5👎1🤗1
Несколько статей из серии Paranoid. При попадании флешки в чужие руки данные будут незаметно стёрты, что позволит сохранить ваши секреты
https://habr.com/ru/post/690772/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4👌2