ShadowFinder
#OSINT
OSINT инструмент от BellingCat, для оценки точек на поверхности Земли, где может возникнуть тень определенной длины, в целях детектирования геолокации где было сделано фото или видео.
Используя высоту объекта, длину его тени, дату и время, ShadowFinder оценивает возможные места, где может появиться эта тень.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
OSINT инструмент от BellingCat, для оценки точек на поверхности Земли, где может возникнуть тень определенной длины, в целях детектирования геолокации где было сделано фото или видео.
Используя высоту объекта, длину его тени, дату и время, ShadowFinder оценивает возможные места, где может появиться эта тень.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
EXPLORDLE - geoint-игра.
#OSINT
Задача - по видео от первого лица, догадаться, что за локация.
Предлагает рандомную позицию и четыре варианта ответов.
В меню можно выбирать как весь мир, так и конкретные регионы или страны.
Ссылка на игру.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
Задача - по видео от первого лица, догадаться, что за локация.
Предлагает рандомную позицию и четыре варианта ответов.
В меню можно выбирать как весь мир, так и конкретные регионы или страны.
Ссылка на игру.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Smap - пассивный сканер портов
3. OSINT или разведка по открытым источникам
4. Топ инструментов анализа контейнеров Docker и Kubernetes
5. Desktop приложение ChatGPT, доступное для Mac, Windows и Linux
6. Поиск по почте и никнейму
7. Скрипт для установки полноценного почтового сервера, со всеми необходимыми функциями
8. Первая неделя курса "Тестирование на проникновение"
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Smap - пассивный сканер портов
3. OSINT или разведка по открытым источникам
4. Топ инструментов анализа контейнеров Docker и Kubernetes
5. Desktop приложение ChatGPT, доступное для Mac, Windows и Linux
6. Поиск по почте и никнейму
7. Скрипт для установки полноценного почтового сервера, со всеми необходимыми функциями
8. Первая неделя курса "Тестирование на проникновение"
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Cr3dOv3r - Опасность повторного использования учетных данных.
#credential
Ищет электронную почту среди общедоступных утечек (Использование haveibeenpwned API) и пытается получить пароли в виде обычного текста из найденных утечек. Инструмент может проверить учетные данные на известных веб-сайтах (например, Facebook, Twitter, Google...) и сообщить, успешный ли вход в систему, и есть ли где-то капча, преграждающая нам путь.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#credential
Ищет электронную почту среди общедоступных утечек (Использование haveibeenpwned API) и пытается получить пароли в виде обычного текста из найденных утечек. Инструмент может проверить учетные данные на известных веб-сайтах (например, Facebook, Twitter, Google...) и сообщить, успешный ли вход в систему, и есть ли где-то капча, преграждающая нам путь.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Обратные оболочки и полезные нагрузки.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Обратные оболочки и полезные нагрузки.
LH | Новости | Курсы | Мемы
Telegraph
Обратные оболочки и полезные нагрузки.
Shell – это программа, которая интерпретирует наши команды и отдает их операционной системе. Она действует как интерфейс между пользователем и операционной системой. Некоторые популярные оболочки: Windows PowerShell Командная строка Windows bash sh В контексте…
DecryptTeamViewer
#RedTeam
Использует CVE-2019-18988 для перечисления и расшифровки учетных данных TeamViewer из реестра Windows.
Ссылка на инструмент.
Ссылка на исследование с подробным описанием уязвимости.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam
Использует CVE-2019-18988 для перечисления и расшифровки учетных данных TeamViewer из реестра Windows.
Ссылка на инструмент.
Ссылка на исследование с подробным описанием уязвимости.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
OSINT Method for Map Investigations
#OSINT
Сочетая разведку из открытых источников с картографической разведкой и методами расследования, аналитики и исследователи могут получить ценную информацию, от изменений окружающей среды и городского развития до угроз безопасности и геополитической динамики. Эти идеи могут использоваться в процессах принятия решений, помочь в стратегическом планировании и способствовать эффективному реагированию на сложные проблемы в различных областях.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
Сочетая разведку из открытых источников с картографической разведкой и методами расследования, аналитики и исследователи могут получить ценную информацию, от изменений окружающей среды и городского развития до угроз безопасности и геополитической динамики. Эти идеи могут использоваться в процессах принятия решений, помочь в стратегическом планировании и способствовать эффективному реагированию на сложные проблемы в различных областях.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from Мамкин ITшник / IT Юмор / Мемы
ReverserAI
#ReverseEngineering #LLM #AI
ReverserAI — это исследовательский проект, предназначенный для автоматизации и улучшения реверс-инжиниринга за счет использования локально размещенных больших языковых моделей (LLM). ReverserAI предоставляется в виде плагина Binary Ninja; однако его архитектура позволяет перевод на другие платформы реверс-инжиниринга, такие как IDA и Ghidra.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#ReverseEngineering #LLM #AI
ReverserAI — это исследовательский проект, предназначенный для автоматизации и улучшения реверс-инжиниринга за счет использования локально размещенных больших языковых моделей (LLM). ReverserAI предоставляется в виде плагина Binary Ninja; однако его архитектура позволяет перевод на другие платформы реверс-инжиниринга, такие как IDA и Ghidra.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Эксплуатация уязвимостей: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Эксплуатация уязвимостей: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей в компьютерных системах является одним из основных методов получения несанкционированного доступа к данным и управления информационными ресурсами. Одной из наиболее известных уязвимостей, которая была широко использована в кибератаках…
This media is not supported in your browser
VIEW IN TELEGRAM
SUDO_KILLER
#RedTeam #LPE #Linux
Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #LPE #Linux
Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.
Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация уязвимостей: 2 Часть.
Рассмотрим еще несколько популярных критических уязвимостей, которые очень часто встречаются на проектах. BlueKeep (CVE-2019-0708) — это критическая уязвимость в RDP-службе Windows, позволяющая злоумышленникам выполнять произвольный код на удаленном компьютере…
Ezuri
#Crypter #Linux #RedTeam
Это простой Linux ELF Runtime Crypter на Go, который использует AES для шифрования заданного файла и объединяет его с заглушкой, которая расшифрует и выполнит файл из памяти. Обеспечит демонизацию процесса и отсоединение его от tty, чтобы он работал в фоновом режиме.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Crypter #Linux #RedTeam
Это простой Linux ELF Runtime Crypter на Go, который использует AES для шифрования заданного файла и объединяет его с заглушкой, которая расшифрует и выполнит файл из памяти. Обеспечит демонизацию процесса и отсоединение его от tty, чтобы он работал в фоновом режиме.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
POC для CVE-2024-36401 GeoServer.
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
FreeIPA под прицелом: изучение атак и стратегий защиты
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Dorks
#OSINT #подборка
Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими):
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkgenius.com
dorks.faisalahmed.me
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #подборка
Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими):
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkgenius.com
dorks.faisalahmed.me
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Паук в Active Directory так лапками тыдык тыдык
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
CVE-2024-36991
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Уклонение от средств защиты: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Уклонение от средств защиты: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Уклонение от средств защиты: 1 Часть.
Сокрытие процессов от антивирусного программного обеспечения (AV) - важная задача не только для хакеров, создающих вирусы, но и для специалистов по тестированию на проникновение. Существует много способов сокрытия процессов, и одним из них является Herpaderping.…