Life-Hack - Жизнь-Взлом
59.3K subscribers
1.13K photos
76 videos
18 files
7.64K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz

Услуги взлома НЕ ОКАЗЫВАЕМ!
Download Telegram
IPPrintC2

#C2 #Malware #RedTeam

Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.

Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Beyond Detection SMB Staging for Antivirus Evasion

#evasion #Malware

В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Rust-for-Malware-Development

#Malware

Этот репозиторий посвящен использованию Rust для разработки вредоносных программ и хорошо подойдет для обучения.

Ссылка на репозиторий.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
365-Stealer

#RedTeam #365 #Malware

Инструмент, написан на Python3 и пригодится на Red Team проектах. Когда жертва дает свое согласие, мы получаем ее Refresh Token, который можно использовать для получения доступа к письмам, заметкам, файлам из OneDrive и т. д. Делать это вручную займет много времени, поэтому этот инструмент помогает автоматизировать процесс.

365-Stealer поставляется с 2 интерфейсами:
• CLI - CLI написан исключительно на python3.
• Веб-интерфейс - Веб-интерфейс написан на PHP, а также использует python3 для выполнения команд в фоновом режиме.


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
CAPE — Malware Configuration And Payload Extraction

#Malware #sandbox #forensic

Это песочница вредоносного ПО. Песочница используется для выполнения вредоносных файлов в изолированной среде, изучения поведения и сбора криминалистических артефактов.

CAPE был создан на основе Cuckoo v1, который обладает следующими возможностями на платформе Windows:
• Поведенческий инструментарий на основе перехвата API
• Захват файлов, созданных, измененных и удаленных во время выполнения
• Захват сетевого трафика в формате PCAP
• Классификация вредоносных программ на основе поведенческих и сетевых сигнатур
• Скриншоты рабочего стола, сделанные во время запуска вредоносного ПО
• Полные дампы памяти целевой системы

CAPE дополняет традиционную песочницу Cuckoo несколькими ключевыми дополнениями:
• Автоматическая динамическая распаковка вредоносного ПО
• Классификация вредоносных программ на основе сигнатур YARA распакованных полезных данных
• Извлечение статических и динамических конфигураций вредоносного ПО
• Автоматизированный отладчик, программируемый с помощью YARA сигнатур

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Sandboxie

#Malware #sandbox #forensic

Это программное обеспечение для изоляции на основе песочницы для 32- и 64-разрядных операционных систем на базе Windows NT. Создает изолированную операционную среду, похожую на песочницу, в которой приложения могут быть запущены или установлены без постоянного изменения локального или подключенного диска. Изолированная виртуальная среда позволяет изучить ненадежные программы и обезопасить веб-серфинг.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Xeno-RAT

#RedTeam #C2 #Malware

Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!

Ссылка на GitHub.

LH | Новости | Курсы | Мемы
Adventures in Shellcode Obfuscation

#shellcode #obfuscation #malware

В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.

• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Диск – это лава. Исследуем методы выполнения пейлоада в памяти

#pentest #статья #Malware

В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Shoggoth

#payload #pentest #malware #RedTeam

Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
PatchlessCLRLoader

#AMSI #AV #RedTeam #payload
#malware #bypass #ETW

Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации