• KeyHacks shows ways in which particular API keys found on a Bug Bounty Program can be used, to check if they are valid.
• https://github.com/streaak/keyhacks
#api #hack
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - streaak/keyhacks: Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can…
Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid. - streaak/keyhacks
• How To Secure A #Linux Server.
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
🔌 Деление сети на подсети (PDF и HTML). Subnetting network.
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• https://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• https://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
infosec
🔌 Деление сети на подсети (PDF и HTML). Subnetting network. • Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример…
cheatsheet_subnetting.pdf
324.1 KB
• SSH key backdoor.
• This program generates a backdoor to hide inside an SSH public key (e.g.
• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
• This program generates a backdoor to hide inside an SSH public key (e.g.
id_rsa.pub
or authorized_keys
). The backdoor will execute once when the user next logs in.• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
GitHub
GitHub - hackerschoice/ssh-key-backdoor
Contribute to hackerschoice/ssh-key-backdoor development by creating an account on GitHub.
• LLMNR Poisoning;
- Getting onto the Network (Example for Context);
• LLMNR Poisoning (SMB);
- How Responder works to poison SMB;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped Share;
• LLMNR Poisoning (WPAD);
- How Responder works to poison WPAD;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped URL;
- Why not grab plaintext?
• LLMNR Poisoning (DHCP);
- How Responder works to poison DHCP;
- Setting up Responder for the Attack;
- Capturing the Computer Hash with Responder: DHCP Lease Renewal;
• Cracking NetNTLMv2 Hashes with Hashcat;
• Bonus: CTF’ish Use-Cases for Responder;
- Getting an NetNTLMv2 Hash from MS-SQL (port 1433);
- Getting an NetNTLMv2 Hash from an SSRF Vulnerability;
• Want to stay up to date with the latest hacks?
• In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning we will execute a MITM (man-in-the-middle) attack using a tool called Responder. Using this tool we will see how we can get in-between user requests for SMB, WPAD, and DHCP to gather NetNTLMv2 hashes. After that, we will see how we can crack the NetNTLMv2 hash-type using hashcat.
🧷 https://juggernaut-sec.com/llmnr-poisoning-responder/,
#hashcat #LLMNR #MITM #Responder
Please open Telegram to view this post
VIEW IN TELEGRAM
Juggernaut Pentesting Blog - A blog to help others achieve their goals in Cyber Security.
AD Recon – LLMNR Poisoning with Responder -
In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning, we will execute a MITM (man-in-the-middle) attack using Responder...
🔌 Таблица сетевых масок, префиксы маски. Короткая запись маски.
https://infocisco.ru/prefix_network_mask.html
#Сети
https://infocisco.ru/prefix_network_mask.html
#Сети
• В этом цикле статей автор попытается разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
• Часть 1. Теория.
• Часть 2. Классические атаки;
• Часть 3. Неограниченное делегирование;
• Часть 4. Ограниченное делегирование;
• Часть 5. Делегирование, ограниченное на основе ресурсов;
• Часть 6. PKINIT.
#Kerberos #Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
• Finding Kerberoastable Users Using setspn;
• Rubeus.exe;
- Cracking the TGS-REP Hashes with Hashcat;
• Invoke-Kerberoast.ps1;
• GetUserSPNs.py;
• Mitigation;
• Want to stay up to date with the latest hacks?
In this blog post we will have a look at three different ways to perform kerberoasting, how to use hashcat to crack the service ticket (hash), and a few ways that we can mitigate this type of attack.
🧷 https://juggernaut-sec.com/kerberoasting/
#hashcat #kerberoasting
Please open Telegram to view this post
VIEW IN TELEGRAM
Juggernaut Pentesting Blog - A blog to help others achieve their goals in Cyber Security.
AD Escalation – Kerberoasting Attacks - Juggernaut-Sec
Kerberoasting is a technique used by attackers, which allows them to request a service ticket for any service with a registered SPN. Once requested...
Forwarded from быдло.jazz
This media is not supported in your browser
VIEW IN TELEGRAM
Интересная штука. Главное - удобно.
"Клавиатура Android для безопасных сообщений со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно и независимо от правовой ситуации или того, используют ли мессенджеры E2EE. Сервер не нужен."
https://github.com/amnesica/KryptEY
"Клавиатура Android для безопасных сообщений со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно и независимо от правовой ситуации или того, используют ли мессенджеры E2EE. Сервер не нужен."
https://github.com/amnesica/KryptEY
• DevSecOpsGuides, a comprehensive resource for developers, security professionals, and operations teams who want to learn about the world of DevSecOps.
• https://devsecopsguides.com
#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM