Forwarded from Ralf Hacker Channel (Ralf Hacker)
В ресерче описана техника инъекции в процессы, которая позволяет обходить некоторые EDR (без создания удалённого потока).
Ресерч: https://www.riskinsight-wavestone.com/en/2023/10/process-injection-using-ntsetinformationprocess/
PoC: https://github.com/OtterHacker/SetProcessInjection
#pentest #redteam #evasion #bypass #maldev
Ресерч: https://www.riskinsight-wavestone.com/en/2023/10/process-injection-using-ntsetinformationprocess/
PoC: https://github.com/OtterHacker/SetProcessInjection
#pentest #redteam #evasion #bypass #maldev
RiskInsight
Process Injection using NtSetInformationProcess - RiskInsight
Process injection is a family of malware development techniques allowing an attacker to execute a malicious payload into legitimate addressable memory space of a legitimate process. These techniques are interesting because the malicious payload is executed…
Forwarded from Кавычка (Bo0oM)
Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
👍2
Forwarded from Кавычка (Bo0oM)
Кавычка
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CobaltStrike 4.9.zip
72.1 MB
by Pwn3rzs
Unlike the crack previously shared by the Chinese website, to which we are not linked.
P.S. Только для обучения и анализа
Unlike the crack previously shared by the Chinese website, to which we are not linked.
P.S. Только для обучения и анализа
👍1
Bash-скрипты, руководство в 11 частях
Сценарии командной строки — это наборы тех же самых команд, которые можно вводить с клавиатуры, собранные в файлы и объединённые некоей общей целью. При этом результаты работы команд могут представлять либо самостоятельную ценность, либо служить входными данными для других команд. Сценарии — это мощный способ автоматизации часто выполняемых действий.
Дополнительно:
Цикл статей на Хабре
#linux #book
Сценарии командной строки — это наборы тех же самых команд, которые можно вводить с клавиатуры, собранные в файлы и объединённые некоей общей целью. При этом результаты работы команд могут представлять либо самостоятельную ценность, либо служить входными данными для других команд. Сценарии — это мощный способ автоматизации часто выполняемых действий.
Дополнительно:
Цикл статей на Хабре
#linux #book
Руководство по проверке новостей, Tom Trewinnard, 2017
Использование смартфонов и высокоскоростных мобильных сервисов привело к распространению фото- и видео-контента в социальных сетях. Первые сообщения с международными и срочными новостями, а также видео и фото-свидетельства, теперь все чаще появляются в социальных сетях.
В этом руководстве собраны чек-листы, которые помогут вам проверить информацию, найденную в сети. После каждого чек-листа приведены полезные советы, о которых следует помнить при проведении расследований.
#useful #OSINT
Использование смартфонов и высокоскоростных мобильных сервисов привело к распространению фото- и видео-контента в социальных сетях. Первые сообщения с международными и срочными новостями, а также видео и фото-свидетельства, теперь все чаще появляются в социальных сетях.
В этом руководстве собраны чек-листы, которые помогут вам проверить информацию, найденную в сети. После каждого чек-листа приведены полезные советы, о которых следует помнить при проведении расследований.
#useful #OSINT
👍1
Tom_Trewinnard_Руководство_по_проверке_новостей_2017.pdf
957.3 KB
Руководство по проверке новостей, Tom Trewinnard, 2017
Mastering Mobile Forensics, Soufiane Tahiri, 2016
Starting with a brief overview of forensic strategies and investigation procedures, you will understand the concepts of file carving, GPS analysis, and string analyzing. You will also see the difference between encryption, encoding, and hashing methods and get to grips with the fundamentals of reverse code engineering. Next, the book will walk you through the iOS, Android and Windows Phone architectures and filesystem, followed by showing you various forensic approaches and data gathering techniques.
You will also explore advanced forensic techniques and find out how to deal with third-applications using case studies. The book will help you master data acquisition on Windows Phone 8. By the end of this book, you will be acquainted with best practices and the different models used in mobile forensics.
#book #forensic
Starting with a brief overview of forensic strategies and investigation procedures, you will understand the concepts of file carving, GPS analysis, and string analyzing. You will also see the difference between encryption, encoding, and hashing methods and get to grips with the fundamentals of reverse code engineering. Next, the book will walk you through the iOS, Android and Windows Phone architectures and filesystem, followed by showing you various forensic approaches and data gathering techniques.
You will also explore advanced forensic techniques and find out how to deal with third-applications using case studies. The book will help you master data acquisition on Windows Phone 8. By the end of this book, you will be acquainted with best practices and the different models used in mobile forensics.
#book #forensic
Mastering Mobile Forensics @new_everything_free.pdf
27.1 MB
Mastering Mobile Forensics, Soufiane Tahiri, 2016
Anton_Petrayakov_books_[w2hack].zip
9 MB
Пак книг Антона Петрякова (FreshLife28)
MirailoversShittelnet.rar
7.6 MB
Mirai Telnet
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
botnet.zip
86.9 KB
HIROSHIMA BOTNET Source code
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
AstroMirai.rar
89.8 KB
AstroMIRAI coded by WilfrodCEO and Hamlog
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
zhone exploit.rar
49.8 KB
Zhone Exploit
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1