Shodan dorks
#Shodan #pentest #dork #bugbounty #recon
Этот набор поисковых запросов, известных как "дорки", для Shodan — мощного инструмента для поиска устройств, подключенных к Интернету. Пригодится как начинающим исследователям, так и для опытных специалистов по информационной безопасности.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#Shodan #pentest #dork #bugbounty #recon
Этот набор поисковых запросов, известных как "дорки", для Shodan — мощного инструмента для поиска устройств, подключенных к Интернету. Пригодится как начинающим исследователям, так и для опытных специалистов по информационной безопасности.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
SSTImap
#pentest #bugbounty #web
CLI-инструмент для автоматизации поиска уязвимостей Code Injection и Server-Side Template Injection.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#pentest #bugbounty #web
CLI-инструмент для автоматизации поиска уязвимостей Code Injection и Server-Side Template Injection.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Russian-offensive-security-questions
#pentest #полезное
Репозиторий с вопросами по наступательной безопасности на русском языке. Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#pentest #полезное
Репозиторий с вопросами по наступательной безопасности на русском языке. Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Diamond Ticket (Бриллиантовый билет)
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
Diamond Ticket (Бриллиантовый билет)
LH | Новости | OSINT | Курсы
MITM атаки
#pentest #статья #Spoofing #MITM
В этой статье мы рассмотрим различные инструменты для MITM-атак и проверим актуальность некоторых на сегодняшний день, и на основе этой проверки найдём лучший.
Ссылка на статью
LH | Новости | Курсы | OSINT
#pentest #статья #Spoofing #MITM
В этой статье мы рассмотрим различные инструменты для MITM-атак и проверим актуальность некоторых на сегодняшний день, и на основе этой проверки найдём лучший.
Ссылка на статью
LH | Новости | Курсы | OSINT
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Sapphire Ticket
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
Sapphire Ticket
LH | Новости | OSINT | Курсы
DripLoader
#pentest #payload #bypass #edr
#shellcode
Загрузчик шелл-кода для обхода детектов средствами (EDR). Проект нацелен на освещение проблемы идентификации инъекций, основанной на событиях, и демонстрацию необходимости более продвинутого сканирования памяти в системах обнаружения и реагирования на конечных точках.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#pentest #payload #bypass #edr
#shellcode
Загрузчик шелл-кода для обхода детектов средствами (EDR). Проект нацелен на освещение проблемы идентификации инъекций, основанной на событиях, и демонстрацию необходимости более продвинутого сканирования памяти в системах обнаружения и реагирования на конечных точках.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
Радужная таблица
#credentials #password #crack #pentest
Это предварительно рассчитанные хеши, которые используются для быстрого взлома хешей (восстановления паролей из полученного хеша). Радужные таблицы — это базы данных, в которых паролю соответствует вычисленный хеш.
Брут паролей требует много времени и вычислительных ресурсов компьютера, в частности видеокарты. Радужная таблица работает иначе, требуется меньшее время, но больше памяти. В целом, взлом хеша с помощью радужных таблиц происходит намного быстрее, чем брутфорс атака.
Ссылка на таблицы для скачивания
LH | Новости | Курсы | OSINT
#credentials #password #crack #pentest
Это предварительно рассчитанные хеши, которые используются для быстрого взлома хешей (восстановления паролей из полученного хеша). Радужные таблицы — это базы данных, в которых паролю соответствует вычисленный хеш.
Брут паролей требует много времени и вычислительных ресурсов компьютера, в частности видеокарты. Радужная таблица работает иначе, требуется меньшее время, но больше памяти. В целом, взлом хеша с помощью радужных таблиц происходит намного быстрее, чем брутфорс атака.
Ссылка на таблицы для скачивания
LH | Новости | Курсы | OSINT
LexiCrypt
#shellcode #AV #payload #pentest #bypass
Инструмент для обфускации, который преобразует исходные байты шеллкода в "лексикон" слов, основанный на именах файлов из системной директории Windows system32. Полученный закодированный вывод затем может быть встроен в шаблон кода на различных языках программирования (например, C++, Rust, C#, Go, VBScript/WScript). Этот подход может помочь замаскировать шеллкод и обойти примитивные механизмы обнаружения.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#shellcode #AV #payload #pentest #bypass
Инструмент для обфускации, который преобразует исходные байты шеллкода в "лексикон" слов, основанный на именах файлов из системной директории Windows system32. Полученный закодированный вывод затем может быть встроен в шаблон кода на различных языках программирования (например, C++, Rust, C#, Go, VBScript/WScript). Этот подход может помочь замаскировать шеллкод и обойти примитивные механизмы обнаружения.
Ссылка на инструмент
LH | Новости | Курсы | OSINT