Life-Hack - Хакер
59.3K subscribers
1.28K photos
78 videos
17 files
7.81K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

№ 4988394303

По всем вопросам - @adm1nLH
Download Telegram
Вскрытие криптоконтейнера через дамп оперативной памяти

#TrueCrypt #криптоконтейнер #статья

Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
AMSI Write Raid Vulnerability

#AMSI #bypass #evasion

В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.

Ссылка на инструмент.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Подборка утилит для обхода Deep Packet Inspection.

#подборка #блокировки

Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.

GoodbyeDPI
zapret
DPITunnel-android
GreenTunnel
PowerTunnel
PowerTunnel-Android
SpoofDPI
byedpi
ByeDPIAndroid

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
GSM Kernel LPE in Linux

#exploit #lpe #Linux

Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.

Ссылка на GitHub.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Forwarded from Новостник Кибербеза
Новый инструмент Specula использует Outlook для выполнения кода в Windows

#Outlook #C2 #RedTeam

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.

«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.

Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.

Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.

Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.

На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.

«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.

Ссылка на GitHub.

Ссылка на статью.

LH | Новости | Курсы | Мемы
This media is not supported in your browser
VIEW IN TELEGRAM
Danswer AI

#AI

ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.

Ссылка на сервис.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
adPEAS

#AD #enumeration

Отличный инструмент для проведения enumeration в Active Directory

Полная версия имеет встроенный модуль сбора информации для Bloodhound. У стелс версии меньше вероятность детектирования антивирусом, т.к. собирается только необходимый минимум информации.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
КАК РАССЛЕДОВАТЬ УТЕЧКИ ИНФОРМАЦИИ. ЧАСТЬ 2
#расследования

Безусловно, на рынке масса решений призванных помочь с расследованием утечек данных. Конечно же на ум сразу приходят коммерческие deception решения типа Xello, R-TDP или разработки от той же AVsoft. И это я только российские вспомнил. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?

Одним из основных способов отслеживания утечек является маркировка данных, собственно, для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «Статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла используя различные «маяки» и применение различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.

Сегодня я остановлюсь на трех методах из собственного арсенала:

Метод №1 «Водяные знаки»
Физические объекты (ценные бумаги, документы и тп) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старички OpenStego и OpenPuff которые из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой.
Есть одно «но» - детектируется антивирусами уже достаточно регулярно, но вы всегда можете найти альтернативу или свежий форк.

Основываясь на этом же методе, работает решение wholaked получая файл, который будет использоваться совместно, и список получателей оно создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP, ну или по старинке «вручную»

Метод №2 «Маяки»
Тут во всю правит бал знаменитая «канарейка» и ее различные вариации с открытым исходным кодом. Штука хорошая и удобная, ввиду своей формы - может быть как внешний сервис, а может быть и развернута где-нибудь у вас на сервере. И содержания – повесить «маяк» можно на очень разные действия.

Метод №3 «Хакерский»
Тут уже на свой страх и риск, ибо законодательство той страны в которой вы находитесь может это расценивать не в вашу пользу. Я же плохому вас не учу и всячески это порицаю, но про способ рассказать должен.
К вашему документу вполне может быть прикреплен микро сервис, который при открытии документа будет захватывать например доступ к микрофону или камере на компьютере злодея как это делают SayHello или CamPhish
Please open Telegram to view this post
VIEW IN TELEGRAM
Face Swap

#AI

Позволяет легко менять лица на фотографиях и видео. Чтобы использовать инструмент, просто загрузите фото или видеофайл, а затем выберите лицо для замены.

#рекомендация
#рекомендации

LH | Новости | Курсы | Мемы

Onion Market — анонимный Р2Р-обменник для людей!
Диск – это лава. Исследуем методы выполнения пейлоада в памяти

#pentest #статья #Malware

В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
GreenTunnel

#блокировки

Утилита для защиты от цензуры, предназначенная для обхода системы DPI, которую различные интернет-провайдеры устанавливают для блокировки доступа к определенным веб-сайтам.

#рекомендация
#рекомендации

LH | Новости | Курсы | Мемы

Onion Market — анонимный Р2Р-обменник для людей!
#курс #GPT

▶️Курс «Хакер GPT. Чатбот без цензуры»

В данном курсе вы услышите, что такое Хакер GPT, что он из себя представляет в сфере КБ, увидите как пройдут тесты и насколько он полезен.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Buster

#полезное #CAPTCHA

Расширение для браузера, которое помогает пользователям решать сложные CAPTCHA, особенно аудиовызовы reCAPTCHA, используя распознавание речи.

Пользователи могут решать эти задачи, нажав кнопку расширения внизу виджета reCAPTCHA.

Расширение Buster доступно для браузеров Chrome, Edge, Opera и Firefox.

Ссылка на инструмент.

#рекомендация
#рекомендации

LH | Новости | Курсы | Мемы

Onion Market — анонимный Р2Р-обменник для людей!
Windows — причина медленного интернета. Низкая скорость «загрузки», при нормальной скорости «скачивания»

#МТС #статья #полезное

Если Вы являетесь клиентом провайдера МТС «домашний интернет» и у вас проблемы со скоростью «загрузки» — это статья для Вас.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации