Life-Hack - Хакер
61.4K subscribers
1.68K photos
89 videos
17 files
8.26K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
Forwarded from НеКасперский
Без посылочек(

Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует.

Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально не могут вручить заказ из-за проблем в системе. От ручной выдачи отказались, чтобы не потерять посылки.

Хоть в компании и заявляют, что находятся на финальном этапе восстановительных работ, на данный момент говорить о причинах рано — ведут расследование.

НеКасперский
👻14😁6👀6👍4❤‍🔥1
🍏 macOS Red Teaming.

#RedTeam #macOS

Моделирование кибератак на среды macOS, включает в себя широкий спектр методов и инструментов, направленных на имитацию тактик, методов и процедур (TTP) реальных злоумышленников. К ключевым элементам относятся разведка; эксплуатация, при которой выявленные уязвимости используются для получения доступа; персистентность, когда создаются механизмы для поддержания доступа; и эксфильтрация, когда конфиденциальные данные передаются за пределы целевой среды. Часто используются такие инструменты, как Empire, Metasploit и пользовательские скрипты. Глубокое понимание внутренних компонентов macOS имеет решающее значение для эффективной работы красной команды.

Gathering System Information Using IOPlatformExpertDevice;
Targeting Browser and Diagnostic Logs;
Manipulating the TCC Database Using PackageKit;
Leveraging Application Bundles and User-Specific Data;
Taking Over Electron App TCC Permissions with electroniz3r;
Exploiting Keychain Access;
Signing Your Payload;
Exploiting Installer Packages;
Exploiting DMG Files for Distribution;
Leveraging HealthInspector Utility;
Generating Shared Secrets and Accessing Computer$ Password;
Over-Pass-The-Hash;
Kerberoasting;
User Level Persistence with Launch Agents;
User Level Persistence with Login Items;
Folder Action Scripts;
Dylib Insertion/Hijack;
Evasion Techniques with XPC on macOS;
Process Injection on macOS;
In-Memory Loading on macOS.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4🫡43
Мы, конечно, всё понимаем, но вам не кажется, что это уже перебор?

Пользователи фиксируют очередные невероятные ответы от поисковика Google и с каждым разом они становятся всё более жуткими. На этот раз нейросеть даже привела статистику и дала рекомендацию по выбору жертвы.

С этим точно нужно что-то делать.
😁29👻7🫡5👍4👌2🔥1
Лучшие инструменты для тестирования и поиска уязвимостей API

Postman - Популярная среда разработки API для тестирования, документирования и мониторинга API.
Firetail - Инструмент мониторинга API для обнаружения аномалий и изменений в трафике API.
Karate Labs - Инструмент для автоматического тестирования API, который объединяет тесты API, моки и даже автоматизацию тестирования UI.
Katalon - Платформа для автоматизации тестирования, поддерживающая API, веб- и мобильные приложения.
APIClarity - Инструмент для визуализации API-трафика и выявления несоответствий в спецификациях API.
APIsec - Автоматизированная платформа для тестирования безопасности API, предоставляющая непрерывную оценку уязвимостей.
Apisecscan - Сервис для сканирования уязвимостей API, который предлагает тестирование безопасности и оценку рисков.
Astra - Это платный автоматический сканер безопасности API, который можно использовать для проверки безопасности REST и GraphQL API. Он автоматически тестирует API на наличие различных типов уязвимостей и предоставляет подробные отчеты.
Hoppscotch - Открытый источник, который помогает в тестировании и документировании API.

#подборка #уязвимости #API

LH | Новости | Курсы | Мемы
👍135🔥51
На первой неделе курса "OSINT для новичков" мы изучили основы OSINT, типы сбора информации, плюсы и минусы OSINT, познакомились с правовыми ограничениями, Google Dorks и разобрались, что такое цифровой след.

Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:

Первая серия материалов - "Введение в OSINT":
Введение в OSINT
Стороны, заинтересованные в OSINT информации
Типы сбора информации
Преимущества и проблемы OSINT
Правовые и этические ограничения
Цифровой след
Google Dorking

Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!

Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.

Следующую неделю мы посвятим теме «OSINT инструменты».

#OSINT #обучениеOSINT #статья

LH | Новости | Курсы | Мемы
👍13🔥93😁1
SQL Injection Cheatsheet

#SQL #cheatsheet

Шпаргалка по SQL-инъекциям. Полезные нагрузки / методы, которые охватывают 5 самых популярных вариантов баз данных и их производных (MySQL, PostgreSQL, MSSQL/SQL Server, Oracle, SQLite).

Ссылка на шпаргалку.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍9🔥43👀1
CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive

#cve #Fortinet

В начале 2023 года, во время аудита Fortinet FortiSIEM было обнаружено несколько проблем, которые в конечном итоге привели к удаленному выполнению кода без проверки подлинности в контексте пользователя root. Уязвимостям был присвоен CVE-2023-34992 с оценкой 10,0 по шкале CVSS3.0, уязвимость позволяла считывать секреты интегрированных систем, что в дальнейшем позволяло переходить в эти системы.

Ссылка на статью.

Ссылка на POC CVE-2023-34992.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍10🔥43
Hidden Menace: How to Identify Misconfigured and Dangerous Logon Scripts

#AD #RedTeam

Внутренние сети изобилуют скрытыми угрозами, которые часто проявляются неожиданным образом. Среди них сценарии входа в систему, безобидный компонент управления пользователями и компьютерами, может оказаться одним из самых опасных потенциальных векторов атак. Эти сценарии, предназначенные для упрощения доступа пользователей и автоматизации различных задач во время входа в систему. Они могут непреднамеренно стать ахиллесовой пятой системы безопасности организации, если их не настроить должным образом.

ScriptSentry - инструмент для поиска опасных сценариев входа.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍5🔥53
This media is not supported in your browser
VIEW IN TELEGRAM
EventLogCrasher

#RedTeam #bypass #av

Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍5🔥53🤣2
CVE-2024-23108: Fortinet FortiSIEM 2nd Order Command Injection Deep-Dive

#cve #Fortinet

CVE-2024-23108 и CVE-2024-23109 с оценкой 10,0 по шкале CVSS3, позволяющие удаленно выполнять команды без аутентификации от имени root. В этом блоге будет рассмотрена только первая уязвимость, CVE-2024-23108, учитывая, что обе уязвимости были исправлены в одном выпуске.

Ссылка на PoC CVE-2024-23108.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍5🔥3👏1
Топ инструментов для аудита беспроводных сетей

#WiFi #подборка

•  Reaver – инструмент для атаки на WPS (Wi-Fi Protected Setup), позволяет взломать PIN-код WPS и получить доступ к паролю WPA/WPA2 сети. Содержит многочисленные улучшения и исправления ошибок по сравнению с оригинальной версией.
  
•  Aircrack-ng – набор инструментов для анализа беспроводных сетей. Включает утилиты для захвата пакетов, анализа трафика, взлома WEP и WPA/WPA2 паролей, а также мониторинга сети. Один из самых популярных инструментов в области аудита беспроводных сетей.

•  Wifite2 – автоматизированный инструмент для аудита беспроводных сетей. Поддерживает множество атак, включая взлом WEP, WPA/WPA2 и другие. Упрощает процесс тестирования безопасности Wi-Fi сетей.

•  Bettercap – мощный инструмент для проведения атак типа MITM, анализа трафика и аудита безопасности сетей. Поддерживает множество протоколов и может использоваться для тестирования как проводных, так и беспроводных сетей.

•  Wifibroot – инструмент для проведения атак на WPA/WPA2 сети с использованием словарных атак. Поддерживает параллельные атаки и может использоваться для быстрого взлома паролей.

•  Kismet – система для пассивного обнаружения беспроводных сетей, захвата пакетов и анализа трафика. Поддерживает множество типов беспроводных сетей, включая Wi-Fi, Bluetooth и другие.

•  Airgeddon – многофункциональный инструмент для аудита беспроводных сетей. Поддерживает различные типы атак, включая взлом WPA/WPA2, создание фальшивых точек доступа и другие.

•  Fluxion – инструмент для проведения атак на WPA/WPA2 сети с использованием методов социальной инженерии. Создает фальшивые точки доступа и перехватывает данные пользователей для взлома паролей.

•  Wifipumpkin3 – инструмент для проведения атак типа MITM на беспроводные сети. Позволяет создавать фальшивые точки доступа, перехватывать и модифицировать трафик.

•  Wifiphisher – Создает фальшивые точки доступа для сбора данных пользователей.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍144👏4🔥2
Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

#статья #OSINT #ШХ

В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍43🔥3👀2🤣1
Forwarded from Proxy Bar
Доброй ночи.
Написал небольшую книжку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org

#book #linux #hex
👍34🔥117
ShellGhost

#evasion #av #RedTeam

Метод обхода на основе памяти, который делает шелл-код невидимым от начала до конца процесса.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥15👍53👨‍💻1
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++

#sast

Героями статьи стали несколько известных и развивающихся инструментов статического анализа кода, которые могут пригодиться исследователям безопасности в процессе поиска уязвимостей. Мы постарались отобрать инструменты так, чтобы они обязательно имели открытый исходный код, возможность работы с языками C/C++ (так как они являются наиболее сложными в аспекте безопасного программирования) и без каких-либо ограничений для этого (например, как в SonarQube), а также имели возможность создавать собственные запросы/правила для кастомизации анализа под конкретный проект/тип уязвимости с минимальными усилиями.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍7🔥32