Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥3❤🔥2
Google Hacking Dorks.pdf
142.7 KB
Так называемые гугл дорки, используемые как хакерами, так и пентестерами. Очень полезный инструмент, применяемый для активного Recon- а
В закрепе также прилагаются операторы для удобного и быстрого поиска в Google
#pentest #hacking #googledorks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤯3❤1👍1
Полное руководство по Burp Suite.pdf
7.4 MB
Представляем вашему вниманию полное руководство по такой утилите как Burp Suite
Это популярный фаззер, используемый для тестирования на проникновения веб приложений. Руководство полностью переведено на русский язык
Версию Burp Suite 2023 мы также выкладывали на канале
Приятного прочтения
#web #porstwigger #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😍3❤2🔥1
AP Security
Burp Pro v2023.8.1.zip
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍1👏1
В поиске багов главное обзавестись опытом. Вот вы прошли пару топиков с PortSwigger и уже несетесь искать XSS, но ничего не выходит. Что же, нужна практика и пару отчётов, чтобы вы знали, как думает багхантер
#web #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3😁1
Вот и готова очередная статья от нашей технической команды. В ней речь пойдёт о способе реверса бинарных файлов, написанных на языке программирования Golang.
Представлено много примеров реверса данного языка и используемые скрипты
Приятного прочтения
https://habr.com/ru/articles/758310/
#Golang #reverse #reverseengineering #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Реверс бинарных файлов Golang с использование GHIDRA. Часть 1
Вступление Язык программирования Go (так же известный как Golang) с каждым днем все больше и больше программистов хотят на нем писать программы. Для хакеров этот язык программирования становится еще...
🔥10👍4👏2
При тестировании на проникновение внутренней инфраструктуры для вертикального и горизонтального перемещения необходимы секреты пользователей
Для этого применяется техника дампа процесса lsass
В данной статье представлены методы и утилиты для проведения данной атаки
https://habr.com/ru/companies/angarasecurity/articles/661341/
Приятного прочтения
#pentest #redteam #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный
Здравствуйте, хабролюди! Меня зовут @snovvcrash , и я работаю в отделе анализа защищенности компании Angara Security. Отвечаю я, значится, за инфраструктурный пентест, и в этой статье я хотел бы...
🔥5❤4👍3😁2
Неотъемлемой частью пентеста Windows является тестирование RDP (Remote Desktop Protocol)
Прилагаем статью с очень хорошего ресурса
https://www.hackingarticles.in/remote-desktop-penetration-testing-port-3389/
#pentest #rdp #redteam #pentestforbeginners
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
Remote Desktop Penetration Testing (Port 3389)
Penetration test RDP port 3389: brute force attacks, vulnerability scanning, and security hardening for Windows remote desktop.
🔥6👍5🎉1
Думали ли вы когда-то, что искусственный интеллект послужит мощным психологическим оружием? Добро пожаловать в современный мир, с реалиями которого мы сейчас сталкиваемся
В статье приводятся примеры применения злоумышленниками WormGPT для проведения фишинговых атак
Но мы играем на светлой стороне, поэтому используйте данную информацию с умом
https://applespbevent.ru/chat-bot-dlia-kibierpriestupnikov-chto-nuzhno-znat-o-wormgpt/amp/
#redteam #fishing #pentest #middle
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple SPb Event | Не только про яблочки
Чат-бот для киберпреступников: что нужно знать о WormGPT
Как искусственный интеллект может стать оружием в руках киберпреступников.
🔥9👍5👎1🙏1
Любой пентестер не может обойтись без базового знания сетей. Без этого теоритического фундамента банально не понять, как нагрузка доставляется до целевого хоста и как трафик в целом фигурирует по сети
Этот цикл статей подойдёт для начинающих. Всё очень хорошо расписано с примерами лабораторных работ в среде Cisco Packer Tracer
https://habr.com/ru/amp/publications/307252/
#pentest #networks #сети #pentestforbeginners
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат....
👍7❤🔥5🔥1👌1
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt
Статья подойдёт как опытным специалистам, так и начинающим
https://telegra.ph/SHifruem-fajly-s-TrueCrypt-i-Veracrypt-09-02
#crypto #defense #datasafety #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Шифруем файлы с TrueCrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее.…
🔥5😱3👍2🤯1
Очередная статья на Хабре от нашей технической команды. Мы уже выкладывали пост про AMSI bypass. Данная статья является продолжением предыдущей
В продолжении будут рассмотрены AMSI.dll, способы её обхода в целом, а также актуальные способы AMSI bypass в Windows 11. Будут описаны атаки на AMSIOpenSession(), AMSIInitialize(), AMSIScanBuffer() и обход AMSI при сборке .Net
Также мы не забыли указать полезные ссылки, которые будут полезны для каждого читателя
https://habr.com/ru/articles/758550/
#pentest #AMSIbypass #redteam #beginners #infosec #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
AMSI bypass — От истоков к Windows 11
В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы...
🔥8❤4👍2
В WordPress-плагине, облегчающем смену хостинга сайтов, найдена уязвимость, позволяющая получить несанкционированный доступ к конфиденциальной информации. Проблема затрагивает расширения для Box, Google.Диск, OneDrive и Dropbox; патчи уже доступны. Плагин All-in-One WP Migration разработки ServMask в настоящее время насчитывает более 5 млн активных установок. Софт имеет премиум-расширения для переноса базы данных сайта, медиафайлов, плагинов и тем на платформы таких облачных провайдеров, как Google, Microsoft или Amazon.
В конце прошлого года создатель нового стилера опубликовал исходные коды на GitHub. С тех пор в Cisco Talos регулярно фиксируют случаи использования SapphireStealer и его модификаций в атаках. Согласно результатам анализа, написанный на .NET вредонос мало чем отличается от своих собратьев. Он собирает информацию о зараженном хосте, ворует учетные данные из браузеров и файлы по заданным расширениям, делает скриншоты. Добыча помещается в ZIP-файл, а затем выводится с использованием SMTP.
Специалисты нашли изъян в схеме шифрования программы-вымогателя Key Group, что помогло разработать дешифратор. Теперь жертвы вредоноса смогут бесплатно вернуть свои файлы в прежнее состояние. Инструмент для расшифровки удалось создать специалистам компании EclecticIQ. Согласно описанию, дешифратор работает против версии вымогателя, которая датируется началом августа.
#itnews #news #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2👌1
Bypass AV является одним из этапов тестирования на проникновения внутренней инфраструктуры компании
Этот репозиторий содержит несколько актуальных техник для обфускации powershell-скриптов для выполнения пентеста
https://github.com/t3l3machus/PowerShell-Obfuscation-Bible
#bypassAV #pentest #redteam #powershellobfuscation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🤩2🔥1
Если вы думаете, что физический пентест ограничивается социальной инженерией, то вы ошибаетесь
Часто при проведении Redteam-ов пентестеры используют различные устройства для облегчения взлома и проникновения на территорию
В данной статье будет приведен перечень устройств, используемых в таких целях, и краткий обзор на них
https://telegra.ph/Hakerskie-ustrojstva-2023-03-21
#pentest #devices #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Девайсы для пентестера 2023
Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история…
❤6👍5🔥2
Получив заветный шелл, мы начинаем думать, как нам пройти нелёгкий путь от рядового юзера до локального админа минимум
И тут в игру вступают различные техники и скрипты, которые позволят вам поймать за руку обленившегося сисадмина, чьи действия повлекли взлом
https://github.com/itm4n/PrivescCheck
#windows #pentest #redteam #privesc #windowspentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
👍9🔥3🤩2
Каким образом осуществляется подбор пароля к SQL-серверу, перебором по словарю или подстановкой по методу password spray, установить не удалось. Обнаружив включенную опцию xp_cmdshell, авторы атаки используют ее для поиска данных о хосте, выполнения шелл-команд для ослабления защиты и развертывания инструментов, гарантирующих постоянное присутствие
Специалисты Висконсинского университета в Мэдисоне подготовили специальное расширение для браузера Chrome и загрузили его в официальный магазин Chrome Web Store, чтобы доказать возможность кражи паролей в виде простого текста из кода веб-сайтов.
Как объяснили исследователи, проблема кроется в пагубной практике — давать расширениям неограниченный доступ к дереву DOM сайтов, где они загружаются. Такой подход позволяет авторам аддонов добраться до конфиденциальных данных, которые пользователь вводит в поля
Microsoft избавится от текстового редактора WordPad с выпуском следующих обновлений Windows. Никаких точных дат в корпорации не назвали, однако можно понять, что работа над программой больше не ведется
#itnews #infosec #hackers #cracking #freeworld
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4👍1🫡1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
⚡️Криминалистика компьютерной памяти на практике
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
👍8🔥3👌2
В первом полугодии специалисты F.A.С.С.T. заблокировали 11 493 фишинговых ресурса, использовавших бренд маркетплейса Ozon. Это в 100 раз больше показателя за такой же период в прошлом году. Треть таких сайтов (около 3500) предлагали к продаже несуществующие товары; в итоге покупатель лишался и денег, и данных банковских карт
По данным VIPRE Security Group, во II квартале количество спам-писем в почтовой корреспонденции увеличилось на 30%. Вредоносные ссылки были обнаружены в 85% фишинговых сообщений. Представленная в отчете статистика составлена по результатам анализа почти 1,8 млрд писем, разосланных в указанный период. Две трети спам-сообщений (67%) исходило с территории США
Хакеры задействуют уязвимости в объектном хранилище MinIO, что приводит к выполнению кода на затронутых серверах. По словам специалистов Security Joes, в атаках фигурирует общедоступная цепочка эксплойтов. В отчёте Security Joes эксперты упоминают, что эксплуатация брешей позволяет добраться до конфиденциальной информации и добиться удалённого выполнения кода.
#infosec #itnews #news #pfishing #MinIO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤨2