ConvoC2
#C2 #RedTeam #Microsoft
Инфраструктура управления (C2), которая позволяет команде Red Team выполнять системные команды на скомпрометированных хостах через Microsoft Teams.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#C2 #RedTeam #Microsoft
Инфраструктура управления (C2), которая позволяет команде Red Team выполнять системные команды на скомпрометированных хостах через Microsoft Teams.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
SSH-Harvester
#redteam #pentest #credentials
Для получения паролей пользователей SSH в открытом виде
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#redteam #pentest #credentials
Для получения паролей пользователей SSH в открытом виде
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Shadow-rs
#malware #RedTeam #rootkit
Руткит ядра Windows, написанный на Rust, демонстрирующий передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust. Этот проект предназначен для образовательных и исследовательских целей.
Ссылка на Github
LH | Новости | Курсы | OSINT
#malware #RedTeam #rootkit
Руткит ядра Windows, написанный на Rust, демонстрирующий передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust. Этот проект предназначен для образовательных и исследовательских целей.
Ссылка на Github
LH | Новости | Курсы | OSINT
Forwarded from Новостник Кибербеза
Инструменты Red Team стали кошмаром правительств 10 стран
#RedTeam #APT29 #RDP
Хакерская группа APT29 (Midnight Blizzard) проводит атаки типа "человек посередине" (MiTM) через RDP с помощью инструмента PyRDP. Цели — кража данных, учетных записей и установка вредоносного ПО. Кампания направлена на правительственные, военные, ИТ- и телекоммуникационные организации в ряде стран, включая США, Францию, Германию и Украину.
У злоумышленников настроена масштабная инфраструктура из 193 прокси-серверов, перенаправляющих трафик на 34 контролируемых сервера. Для маскировки используются VPN, TOR и прокси.
LH | Новости | Курсы | OSINT
#RedTeam #APT29 #RDP
Хакерская группа APT29 (Midnight Blizzard) проводит атаки типа "человек посередине" (MiTM) через RDP с помощью инструмента PyRDP. Цели — кража данных, учетных записей и установка вредоносного ПО. Кампания направлена на правительственные, военные, ИТ- и телекоммуникационные организации в ряде стран, включая США, Францию, Германию и Украину.
У злоумышленников настроена масштабная инфраструктура из 193 прокси-серверов, перенаправляющих трафик на 34 контролируемых сервера. Для маскировки используются VPN, TOR и прокси.
LH | Новости | Курсы | OSINT
Diamorphine
#Linux #rootkit #malware #RedTeam
LKM rootkit для ядер Linux версий 2.6.x/3.x/4.x/5.x/6.x (x86/x86_64 и ARM64).
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#Linux #rootkit #malware #RedTeam
LKM rootkit для ядер Linux версий 2.6.x/3.x/4.x/5.x/6.x (x86/x86_64 и ARM64).
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Подборка популярных механизмов, которые часто используются для закрепления в ОС Windows
#redteam #persistence
Большая часть информации хорошо известна и активно используется в различных кейсах, но есть и свежие, малоизвестные техники.
Ссылка на GitHub
Ссылка на Сайт
LH | Новости | Курсы | OSINT
#redteam #persistence
Большая часть информации хорошо известна и активно используется в различных кейсах, но есть и свежие, малоизвестные техники.
Ссылка на GitHub
Ссылка на Сайт
LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита
#СКУД #RedTeam #статья
Технические средства защиты — это всегда компромисс между безопасностью, удобством и стоимостью. Но некоторые компромиссы (вроде прямого подключения кнопки выхода к замку) недопустимы для действительно защищенных помещений. Помните, что даже уязвимую архитектуру СКУД можно усилить. Безопасность — это всегда комплекс мер, где СКУД дополняют грамотным видеонаблюдением, анализом журналов, регулярным аудитом и квалифицированной физической охраной.
Ссылка на статью
LH | Новости | Курсы | OSINT
#СКУД #RedTeam #статья
Технические средства защиты — это всегда компромисс между безопасностью, удобством и стоимостью. Но некоторые компромиссы (вроде прямого подключения кнопки выхода к замку) недопустимы для действительно защищенных помещений. Помните, что даже уязвимую архитектуру СКУД можно усилить. Безопасность — это всегда комплекс мер, где СКУД дополняют грамотным видеонаблюдением, анализом журналов, регулярным аудитом и квалифицированной физической охраной.
Ссылка на статью
LH | Новости | Курсы | OSINT
DCOMUploadExec
#payload #RedTeam #pentest
Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.
Ссылка на статью
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#payload #RedTeam #pentest
Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.
Ссылка на статью
Ссылка на GitHub
LH | Новости | Курсы | OSINT
WEF
#WiFi #RedTeam #взлом
Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#WiFi #RedTeam #взлом
Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Протокольное туннелирование
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
Spyndicapped
#RedTeam #spy #malware
COM ViewLogger — новый метод кибершпионажа с использованием кейлоггера. Следит за WhatsApp, Telegram, Slack и Keepass.
Ссылка на блог
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#RedTeam #spy #malware
COM ViewLogger — новый метод кибершпионажа с использованием кейлоггера. Следит за WhatsApp, Telegram, Slack и Keepass.
Ссылка на блог
Ссылка на инструмент
LH | Новости | Курсы | OSINT