Life-Hack - Хакер
60.3K subscribers
1.35K photos
80 videos
17 files
7.9K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
ConvoC2

#C2 #RedTeam #Microsoft

Инфраструктура управления (C2), которая позволяет команде Red Team выполнять системные команды на скомпрометированных хостах через Microsoft Teams.

Ссылка на инструмент.

LH | Новости | OSINT | Курсы
SSH-Harvester

#redteam #pentest #credentials

Для получения паролей пользователей SSH в открытом виде

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Shadow-rs

#malware #RedTeam #rootkit

Руткит ядра Windows, написанный на Rust, демонстрирующий передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust. Этот проект предназначен для образовательных и исследовательских целей.

Ссылка на Github

LH | Новости | Курсы | OSINT
Forwarded from Новостник Кибербеза
Инструменты Red Team стали кошмаром правительств 10 стран

#RedTeam #APT29 #RDP

Хакерская группа APT29 (Midnight Blizzard) проводит атаки типа "человек посередине" (MiTM) через RDP с помощью инструмента PyRDP. Цели — кража данных, учетных записей и установка вредоносного ПО. Кампания направлена на правительственные, военные, ИТ- и телекоммуникационные организации в ряде стран, включая США, Францию, Германию и Украину.

У злоумышленников настроена масштабная инфраструктура из 193 прокси-серверов, перенаправляющих трафик на 34 контролируемых сервера. Для маскировки используются VPN, TOR и прокси.

LH | Новости | Курсы | OSINT
Diamorphine

#Linux #rootkit #malware #RedTeam

LKM rootkit для ядер Linux версий 2.6.x/3.x/4.x/5.x/6.x (x86/x86_64 и ARM64).

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка популярных механизмов, которые часто используются для закрепления в ОС Windows

#redteam #persistence

Большая часть информации хорошо известна и активно используется в различных кейсах, но есть и свежие, малоизвестные техники.

Ссылка на GitHub
Ссылка на Сайт

LH | Новости | Курсы | OSINT
Ghost

#RedTeam #AV #bypass #EDR #Shellcode

Shellcode-загрузчик, созданный для обхода множества механизмов обнаружения, которые обычно реализуются EDR-системами.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита

#СКУД #RedTeam #статья

Технические средства защиты — это всегда компромисс между безопасностью, удобством и стоимостью. Но некоторые компромиссы (вроде прямого подключения кнопки выхода к замку) недопустимы для действительно защищенных помещений. Помните, что даже уязвимую архитектуру СКУД можно усилить. Безопасность — это всегда комплекс мер, где СКУД дополняют грамотным видеонаблюдением, анализом журналов, регулярным аудитом и квалифицированной физической охраной.

Ссылка на статью

LH | Новости | Курсы | OSINT
DCOMUploadExec

#payload #RedTeam #pentest

Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.

Ссылка на статью
Ссылка на GitHub

LH | Новости | Курсы | OSINT
PoshC2

#C2 #malware #RedTeam #payload #pentest

C2 фреймворк для Red Team проектов. Пригодится для постэксплуатации и бокового перемещения.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
WEF

#WiFi #RedTeam #взлом

Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Протокольное туннелирование

#APT #взлом #RedTeam #malware #tunnel

Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.

Примеры из жизни:

UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.

• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.

TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.

APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.

APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.

LH | Новости | Курсы | OSINT
Spyndicapped

#RedTeam #spy #malware

COM ViewLogger — новый метод кибершпионажа с использованием кейлоггера. Следит за WhatsApp, Telegram, Slack и Keepass.

Ссылка на блог
Ссылка на инструмент

LH | Новости | Курсы | OSINT