• 100 Red Team Projects for Pentesters and Network Managers.
• https://github.com/kurogai/100-redteam-projects
#Red_Team
• https://github.com/kurogai/100-redteam-projects
#Red_Team
GitHub
GitHub - kurogai/100-redteam-projects: Projects for security students
Projects for security students. Contribute to kurogai/100-redteam-projects development by creating an account on GitHub.
• https://redteamrecipe.com/100-Method-For-Container-Attacks/
#Red_Team #Blue_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
🧷 https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
#infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
• Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS.
• https://github.com/gtworek/Priv2Admin
#пентест #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• DNS Reaper is yet another sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
• We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
• https://github.com/punk-security/dnsReaper
#Blue_Team #infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
• Актуальный список инструментов для Red Team, пентестеров и ИБ специалистов, которые используются в различных задачах:
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
• https://gbhackers.com/hacking-tools-list/
#ИБ #Пентест #Red_Team #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
🎒 Полевой набор пентестера.
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
infosec
Photo
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Please open Telegram to view this post
VIEW IN TELEGRAM
🥩 Awesome Cobalt BoF.
• Definition: A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.
• Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.
➡️ https://redteamrecipe.com/awesome-cobalt-bof/
#cobalt #Red_Team #Eng
• Definition: A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.
• Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.
#cobalt #Red_Team #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
• Инструмент Tartufo может сканировать репозитории в поисках случайно оставленных токенов и учетных данных. Может проверить всю историю коммитов для поиска секретов.
• Документация: https://tartufo.readthedocs.io
#Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:
- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.
#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
- (Part 1): Auditd, Sysmon, Osquery (and Webshells);
- (Part 2): Account Creation and Manipulation;
- (Part 3): Systemd, Timers, and Cron;
- (Part 4): Initialization Scripts and Shell Configuration;
- (Part 5): Systemd Generators.
#Linux #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.#Red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
• «Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке! Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. В этой статье описаны актуальные сценарии атак при помощи делегирования Kerberos, для последующего повышения привилегий в системе.
• What is Kerberos delegation?
• Unconstrained;
• Constrained;
• Scenario for Protocol Transition works;
• Steps to Perform RBCD Attack;
• Resources;
• Security Researchers.
#Kerberos #AD #Red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем
svchost.exe.
Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe
– это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll
). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe,
размещенный в системном каталоге \Windows\system32\
• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже можно ознакомиться с определенными методами, необходимые ссылками и примерами, которые являются актуальными и позволяют замаскировать малварь под SVCHost:
#Red_Team #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM