Life-Hack - Жизнь-Взлом
59.3K subscribers
1.13K photos
76 videos
18 files
7.64K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz

Услуги взлома НЕ ОКАЗЫВАЕМ!
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Respotter

#BlueTeam #honeypot

Honeypot для Responder! Ловите атакующих и красные команды, как только они запустят Responder в вашей сети.

Это приложение обнаруживает активные экземпляры Responder, используя тот факт, что Responder ответит на любой запрос DNS. Respotter использует протоколы LLMNR, mDNS и NBNS для поиска фиктивного имени хоста, которого не существует (по умолчанию: Loremipsumdolorsitamet). Если какой-либо из запросов получает ответ - вероятно в вашей сети работает Responder.

Respotter может отправлять вебхуки в Slack, Teams или Discord. Он также поддерживает отправку событий на сервер системного журнала SIEM.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary

#статья

Я успешно проболел половину курса системного программирования во время учебы в институте, и вот, спустя некоторое время, я все-таки решил разобраться, как в ОС Windows загружаются DLL от LoadLibrary до маппинга библиотеки в памяти.

Поисследовав открытые источники, я наткнулся на проект пользователя Github  paskalian WID_LoadLibrary, в котором автор воссоздал исходные коды практически всех этапов загрузки библиотеки. Однако, в настоящее время, с полтычка проект не заводится, так как давно поменялись сигнатуры функций и вообще раньше трава была зеленее.

Поэтому, опираясь на этот проект, я решил создать собственный инструмент, позволяющий загружать библиотеку, используя API любого уровня стека вызовов.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
GPT4o Captcha Bypass

#AI #captcha

Этот проект представляет собой инструмент CLI для тестирования различных типов капч, включая головоломки, текст, сложный текст и reCAPTCHA, используя Python и Selenium. Инструмент также использует OpenAI GPT-4 для решения капч.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации.

#phishing #RedTeam

Ссылка на первую статью.
Ссылка на вторую статью.
Ссылка на третью статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Готовая инфраструктура для пентеста.

#Pentest

Capsulecorp Pentest — это небольшая виртуальная сеть, управляемая Vagrant и Ansible. Она содержит пять виртуальных машин, в том числе одну атакующую систему Linux и 4 сервера Windows 2019 с развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. Этот проект может быть использован для изучения тестирования на проникновение в качестве автономной среды.

Ссылка на проект.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Двое россиян признали свою вину в атаках LockBit

#LockBit #Ransomware

Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.

Согласно заявлению Министерства юстиции США, гражданин России, 21-летний Руслан Магомедович Астамиров и 34-летний гражданин России и Канады Михаил Васильев являлись «партнерами» LockBit. То есть именно они обнаруживали и взламывали уязвимые системы в сетях жертв, похищали конфиденциальные данные и помогали развернуть в сети жертвы малварь для шифрования файлов.

Согласно судебным документам, Астамиров (известный в сети под никами BETTERPAY, offftitan и Eastfarmer) признал, что использовал LockBit в период с 2020 по 2023 год против как минимум 10 жертв, включая компании в США, Японии, Франции, Шотландии и Кении, суммарно получив не менее 1,9 млн долларов США в виде выкупов.

В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что использовал LockBit в период с 2021 по 2023 год, и атаковал  не менее 12 жертв по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.

Напомним, что Астамиров был арестован в Аризоне в летом 2023 года и обвинен в распространении вымогательского ПО LockBit. Васильев, арестованный в Канаде экстрадированный в США в июне, ранее уже был приговорен канадским судом к четырем годам тюремного заключения за участие в операциях LockBit.

Хотя дата вынесения приговора в США еще не назначена, теперь Астамирову грозит до 25 лет тюремного заключения, а Васильеву — до 45 лет.

LH | Новости | Курсы | Мемы
NGINX Proxy Manager

#nginx #proxy

Контейнер с nginx, работающим в качестве reverse proxy с SSL и простой настройкой. Цитата из документации "так просто, что даже обезьяна справится".

Ссылка на GitHub.

Ссылка на сайт.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Tile-Upscaler

#AI #OSINT

Нейросеть, которая позволяет улучшать размытые фотографии прямо в вашем браузере.

Бесплатный аналог Upscayl с максимальным увеличением в 20 раз.

Ссылка на сайт.

P.S. Будет полезно осинтерам.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👩‍💻 Attacking Azure.

#Azure #cloud

Злоумышленники постоянно разрабатывают изощренные методы для использования уязвимостей в Azure, начиная от кражи учетных данных и неправильной настройки, заканчивая распределенными атаками типа «отказ в обслуживании» (DDoS) и внедрением вредоносного ПО. Понимание этих векторов атак имеет решающее значение для организаций, стремящихся укрепить свою систему безопасности Azure. Чтобы эффективно бороться с этими угрозами, организации должны применять упреждающий подход, внедряя комплексный набор рекомендаций по безопасности.

В данной статье рассмотрены наиболее эффективные методы взлома Azure.

- Security Control;
- Execute Command on Virtual Machine using Custom Script Extension;
- Execute Commands on Virtual Machine using Run Command;
- Export Disk Through SAS URL;
- Password Hash Sync Abuse;
- Pass the PRT;
- Application proxy abuse;
- Command execution on a VM;
- Abusing dynamic groups;
- Illicit Consent Grant phishing;
- Add credentials to enterprise applications;
- Arm Templates and Deployment History;
- Hybrid identity - Seamless SSO;

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Invoke-ADEnum

#AD #RedTeam

Средство сбора информации из среды Active Directory. С помощью Invoke-ADEnum можно получить информацию о лесах, доверенных отношения, контроллерах домена, пользователях, группах, компьютерах, получить общие папки, подсети, списки управления доступом, групповые политики и многое другое.

Ссылка на инструмент.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Uni-Tools - набор сервисов и инструментов в сфере IT

• Местоположение по MAC адресу

Сервис предоставляет пользователю последние известные коордитаны, в которых была замечена сеть Wi-Fi, раздаваемая с устройства, имеющего указанный MAC адрес. Результат определения местоположения также отображается на интерактивной карте, что позволяет пользователям визуально представить расположение устройства.

• Проверка наличия IP в спам-базах

Данный сервис может быть полезен системным администраторам и пользователям, которые хотят проверить IP-адрес на предмет связи с нежелательной активностью или спамом.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Bug Bounty в России: как дела с белыми русскими хакерами?

#BugBounty #статья

Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.

Ссылка на статью.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
На второй неделе курса "Тестирование на проникновение" мы разобрали процесс эксплуатации уязвимостей, на примере нескольких критических CVE, которые ни раз становились причиной полной компрометации сети. Также мы рассмотрели способы уклонения от средств защиты.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья #обучениеPentest

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы