Forwarded from SecuriXy.kz
FakeLogonScreen
FakeLogonScreen is a utility to fake the Windows logon screen in order to obtain the user's password. The password entered is validated against the Active Directory or local machine to make sure it is correct and is then displayed to the console or saved to disk.
It can either be executed by simply running the .exe file, or using for example Cobalt Strike's execute-assembly command.
Binaries available from the Releases page.
FakeLogonScreen.exe: Writes output to console which for example is compatible with Cobalt Strike
FakeLogonScreenToFile.exe: Writes output to console and %LOCALAPPDATA%\Microsoft\user.db
Folders:
/ (root): Built against .NET Framework 4.5 which is installed by default in Windows 8, 8.1 and 10
DOTNET35: Built against .NET Framework 3.5 which is installed by default in Windows 7
Features:
- Primary display shows a Windows 10 login screen while additional screens turn black
- If custom background is configured by the user, shows that background instead of the default one
- Validates entered password before closing the screen
- Username and passwords entered are outputted to console or stored in a file
- Blocks many shortkeys to prevent circumventing the screen
- Minimizes all existing windows to avoid other windows staying on top
FakeLogonScreen is a utility to fake the Windows logon screen in order to obtain the user's password. The password entered is validated against the Active Directory or local machine to make sure it is correct and is then displayed to the console or saved to disk.
It can either be executed by simply running the .exe file, or using for example Cobalt Strike's execute-assembly command.
Binaries available from the Releases page.
FakeLogonScreen.exe: Writes output to console which for example is compatible with Cobalt Strike
FakeLogonScreenToFile.exe: Writes output to console and %LOCALAPPDATA%\Microsoft\user.db
Folders:
/ (root): Built against .NET Framework 4.5 which is installed by default in Windows 8, 8.1 and 10
DOTNET35: Built against .NET Framework 3.5 which is installed by default in Windows 7
Features:
- Primary display shows a Windows 10 login screen while additional screens turn black
- If custom background is configured by the user, shows that background instead of the default one
- Validates entered password before closing the screen
- Username and passwords entered are outputted to console or stored in a file
- Blocks many shortkeys to prevent circumventing the screen
- Minimizes all existing windows to avoid other windows staying on top
GitHub
Releases · bitsadmin/fakelogonscreen
Fake Windows logon screen to steal passwords. Contribute to bitsadmin/fakelogonscreen development by creating an account on GitHub.
🔥1
Alix Perez & DLR - 1985 Music X Sofa Sound #drumandbass
Label - 1985 Music - OONEF 039 - 28 Jan 2022
https://www.beatport.com/label/1985-music/55847
Label - 1985 Music - OONEF 039 - 28 Jan 2022
https://www.beatport.com/label/1985-music/55847
Forwarded from Поросёнок Пётр
Пост о том как вкатывать по немножечку.
Меня последнее время чет уж больно активно спрашивают о том как качать скилл или откуда начать. Какие курсы стоят своих денег, а какие нет. Стоит ли идти изучать сесурити по курсам Скиллбокса, Геткурса, Ребрейна и прочих контор?
Тут конечно важно учитывать какие цели вы преследуете. Где-то люди хотят просто иметь широкий кругозор. Где-то люди хотят вкатить в хаккинг и мутить монеты на багбаунти. И те и другие вроде бы хотят вкатить в сесурити, но вот уровень знаний при этом требуется совершенно разный.
Вот чисто мое субъективное веберское представление о том как лучше двигаться на старте и куда смотреть:
- на старте мне лично помог zerosecurity-a от Pentestit. Курс был базовый. Но очень даже годный. Больших ожиданий от него строить не нужно, но и времени/денег он много не отнимает.
- дальше я бы очень советовал вкатывать в этот блок лекций по вебчику от мэил.ру.
- следом можно двигаться к материалам собранным Адамом в TCM Security . Там есть очень годные блоки. А по скидке можно очень классно закупиться.
- потом моей рекомендацией будет заглянуть на блоки материалов от чуваков из elearnsecurity.com.
- потом я бы советовал взять и начать смотреть тачки на hackthebox которые "похожи" на тачки oscp. Тут собственно собран плэйлист для тех у кого возникли трудности. С последними изменениями актуальность этого плэйлиста может быть сомнительная.
- дальше можно смотреть burp suite лабы. можно ручками самостоятельно. Но если туго то можно глядеть how-to от Khalil. Она кстати очень классный сэлф челендж делала и писала как делает тачки hackthebox с целью подготовиться к oscp.
На протяжении всего времени важно отдавать себе отчет в том кто вас обучает и чему. Если это чувак пентестер который работает пару лет в топовых конторах рынка - то его определенно стоит слушать. Если это чувак который еще вчера админил серваки, а сегодня начал вас учить пихать кавычки, то вероятно время на такого человека тратить не стоит.
Отдельной категорией у меня бомбит на людей, которые учат багханту или вообще обсуждают это со своей экспертной колокльни, при этом самостоятельно на багбаунти сдали максимум одну багу(это в лучшем случае). За багбаунти тут можно глянуть презу или воркшоп от Jason Haddix. Он точно подсказывает релевантные штуки для того чтобы начать вкатывать в багбаунти и делать правильные вещи. Иногда можно просто следить за лидерами платформ т.к люди в твиттерах подсказывают важные и годные штуки.
Ну и чтоб оставаться в потоке релевантной информации, идеально подсписаться на таких лидеров и просто следить за твитами в твиттере. У меня это уже стандартная ежедневная рутина. Где-то оно мне помогает поймать быть в "теме", а где-то помогает фиксить свежие zeroday до того как баунтеры напихают на рабочих сервисах.
PS: если у вас есть что-то релевантное для этой подборки - кидайте в комменты. Добавим 🙂
Меня последнее время чет уж больно активно спрашивают о том как качать скилл или откуда начать. Какие курсы стоят своих денег, а какие нет. Стоит ли идти изучать сесурити по курсам Скиллбокса, Геткурса, Ребрейна и прочих контор?
Тут конечно важно учитывать какие цели вы преследуете. Где-то люди хотят просто иметь широкий кругозор. Где-то люди хотят вкатить в хаккинг и мутить монеты на багбаунти. И те и другие вроде бы хотят вкатить в сесурити, но вот уровень знаний при этом требуется совершенно разный.
Вот чисто мое субъективное веберское представление о том как лучше двигаться на старте и куда смотреть:
- на старте мне лично помог zerosecurity-a от Pentestit. Курс был базовый. Но очень даже годный. Больших ожиданий от него строить не нужно, но и времени/денег он много не отнимает.
- дальше я бы очень советовал вкатывать в этот блок лекций по вебчику от мэил.ру.
- следом можно двигаться к материалам собранным Адамом в TCM Security . Там есть очень годные блоки. А по скидке можно очень классно закупиться.
- потом моей рекомендацией будет заглянуть на блоки материалов от чуваков из elearnsecurity.com.
- потом я бы советовал взять и начать смотреть тачки на hackthebox которые "похожи" на тачки oscp. Тут собственно собран плэйлист для тех у кого возникли трудности. С последними изменениями актуальность этого плэйлиста может быть сомнительная.
- дальше можно смотреть burp suite лабы. можно ручками самостоятельно. Но если туго то можно глядеть how-to от Khalil. Она кстати очень классный сэлф челендж делала и писала как делает тачки hackthebox с целью подготовиться к oscp.
На протяжении всего времени важно отдавать себе отчет в том кто вас обучает и чему. Если это чувак пентестер который работает пару лет в топовых конторах рынка - то его определенно стоит слушать. Если это чувак который еще вчера админил серваки, а сегодня начал вас учить пихать кавычки, то вероятно время на такого человека тратить не стоит.
Отдельной категорией у меня бомбит на людей, которые учат багханту или вообще обсуждают это со своей экспертной колокльни, при этом самостоятельно на багбаунти сдали максимум одну багу(это в лучшем случае). За багбаунти тут можно глянуть презу или воркшоп от Jason Haddix. Он точно подсказывает релевантные штуки для того чтобы начать вкатывать в багбаунти и делать правильные вещи. Иногда можно просто следить за лидерами платформ т.к люди в твиттерах подсказывают важные и годные штуки.
Ну и чтоб оставаться в потоке релевантной информации, идеально подсписаться на таких лидеров и просто следить за твитами в твиттере. У меня это уже стандартная ежедневная рутина. Где-то оно мне помогает поймать быть в "теме", а где-то помогает фиксить свежие zeroday до того как баунтеры напихают на рабочих сервисах.
PS: если у вас есть что-то релевантное для этой подборки - кидайте в комменты. Добавим 🙂
Forwarded from DC7495 / Канал
This media is not supported in your browser
VIEW IN TELEGRAM
Лучше поздно, чем очень поздно - поэтому сообщаемс про наш завтрашний митап. Подробности, как всегда, на гифке =)
👍2
Forwarded from white2hack 📚
Этичный хакинг. Практическое руководство по взлому, Грэм Дэниел Г., 2022
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Habr
https://habr.com/ru/company/piter/blog/651931/
#book #pentest
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Habr
https://habr.com/ru/company/piter/blog/651931/
#book #pentest
Forwarded from white2hack 📚
Этичный хакинг.pdf
10.6 MB
Этичный хакинг. Практическое руководство по взлому, Грэм Дэниел Г., 2022
WADComs is an interactive cheat sheet, containing a curated list of offensive security tools and their respective commands, to be used against Windows/AD environments.
This project was created by John Woodman and was inspired by GTFOBins and LOLBAS. I relied heavily on GTFOBins’ site template to make this one.
#pentest #redteam #AD
https://wadcoms.github.io/
This project was created by John Woodman and was inspired by GTFOBins and LOLBAS. I relied heavily on GTFOBins’ site template to make this one.
#pentest #redteam #AD
https://wadcoms.github.io/
Forwarded from Beched's thoughts
Банальности
Даже и забыл, что у меня есть канал.
А ещё, в суете изучения нового валютного законодательства, — и о том, что каждому иногда приходится говорить банальные, вроде бы очевидные и как будто даже формальные вещи вроде "будь здоров", "с днём рождения" и "нет войне".
Из-за чего-то вроде синдрома самозванца мне часто бывает неудобно говорить банальности, потому что кажется, что это выглядит неискренне, что я просто повторяю за всеми, и что это и так понятно.
Оказывается, понятно не всем, и в такие дни многие обнажают свою истинную или, напротив, поддельную сущность, сбиваясь на эмоции и наговорив гадостей прежним друзьям и знакомым, призывая к убийствам и ненависти.
Убеждён, что геополитические цели и моральная эквилибристика не оправдывают этого нападения, и это ошибка, которая совершена людьми, потерявшими связь с реальностью.
Что делать прямо сейчас — каждый решает самостоятельно, и единственный безопасный инвестиционный совет, который я готов дать по этому поводу, — это не залипать на новостных каналах и пропаганде и не фокусироваться на этом негативе.
Нам нужен незамутнённый и холодный и не потерявший связи с реальностью разум для принятия решений как о своей жизни, так и о жизнях родных, сограждан, друзей и соседей, о бизнесе и государстве.
Даже и забыл, что у меня есть канал.
А ещё, в суете изучения нового валютного законодательства, — и о том, что каждому иногда приходится говорить банальные, вроде бы очевидные и как будто даже формальные вещи вроде "будь здоров", "с днём рождения" и "нет войне".
Из-за чего-то вроде синдрома самозванца мне часто бывает неудобно говорить банальности, потому что кажется, что это выглядит неискренне, что я просто повторяю за всеми, и что это и так понятно.
Оказывается, понятно не всем, и в такие дни многие обнажают свою истинную или, напротив, поддельную сущность, сбиваясь на эмоции и наговорив гадостей прежним друзьям и знакомым, призывая к убийствам и ненависти.
Убеждён, что геополитические цели и моральная эквилибристика не оправдывают этого нападения, и это ошибка, которая совершена людьми, потерявшими связь с реальностью.
Что делать прямо сейчас — каждый решает самостоятельно, и единственный безопасный инвестиционный совет, который я готов дать по этому поводу, — это не залипать на новостных каналах и пропаганде и не фокусироваться на этом негативе.
Нам нужен незамутнённый и холодный и не потерявший связи с реальностью разум для принятия решений как о своей жизни, так и о жизнях родных, сограждан, друзей и соседей, о бизнесе и государстве.
#Bufferoverflow #BOF #OSCP
Buffer Overflow EIP Offset String Generator
This tool is used to find/calculate the offset in an exploit string where your address to overwrite EIP should be. This is the same as the Metasploit, pvefindaddr, and Mona scripts: pattern_create and pattern_offset.
https://projects.jason-rush.com/tools/buffer-overflow-eip-offset-string-generator/
Buffer Overflow EIP Offset String Generator
This tool is used to find/calculate the offset in an exploit string where your address to overwrite EIP should be. This is the same as the Metasploit, pvefindaddr, and Mona scripts: pattern_create and pattern_offset.
https://projects.jason-rush.com/tools/buffer-overflow-eip-offset-string-generator/
Всё что нужно знать о Buffer overflow для OSCP в одной заметке:
https://liodeus.github.io/2020/08/11/bufferOverflow.html
Лабы для тренировки:
https://tryhackme.com/room/bufferoverflowprep
#OSCP #BOF #Bufferoverflow
https://liodeus.github.io/2020/08/11/bufferOverflow.html
Лабы для тренировки:
https://tryhackme.com/room/bufferoverflowprep
#OSCP #BOF #Bufferoverflow
liodeus.github.io
Buffer Overflow personal cheatsheet