Reverse Dungeon
Нашёл и немного доделал ханипот ssh'а(да, опять) Теперь пособираю команды, уж очень было интересно, что боты автоматические пишут :) https://github.com/TrueBad0ur/ssh-honeypot
Ну чтож, недельку(чуть больше) я помониторил
Не то, чтобы я ожидал чего-то кроме майнеров :)
Коротко:
Длинно:
https://ブログ.きく.コム/2024/01/30/SSH-honeypot-bots-research.html
Не то, чтобы я ожидал чего-то кроме майнеров :)
Коротко:
UserAgents
12 SSH-2.0-OpenSSH_7.9p1 Raspbian-10+deb10u2+rpt1
16 SSH-2.0-OpenSSH_9.2p1 Debian-2+deb12u1
29 SSH-2.0-OpenSSH_8.4p1 Debian-5
43 SSH-2.0-Renci.SshNet.SshClient.0.0.1
3783 SSH-2.0-Go
Commands
1707 lspci | egrep VGA && lspci | grep 3D
2001 curl ipinfo.io/org
2001 lscpu | egrep "Model name:" | cut -d '' '' -f 14-
2001 nproc
2002 uptime | grep -ohe ''up .*'' | sed ''s/,//g'' | awk ''{ print $2" "$3 }''
2282 uname -s -v -n -r -m
IPs
324 193[.]201.9.104
421 170[.]64.194.66
429 170[.]64.151.139
429 170[.]64.155.115
429 170[.]64.222.200
909 194[.]169.175.178
Passwords
48 support
68 kjashd123sadhj123dhs1SS
130 123
338 123456
402 admin
Usernames
39 hadoop
48 support
60 steam
65 oracle
475 admin
1561 root
Длинно:
https://ブログ.きく.コム/2024/01/30/SSH-honeypot-bots-research.html
Forwarded from Proxy Bar
внесем немного конкретики о пинах
BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
То есть на задней стороне материнки, есть тестовые пады, секурненько )))
*
Да, это TPM 2.0
*
Ну и почитать TPM SNIFFING
#bitlocker #sniff
BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
То есть на задней стороне материнки, есть тестовые пады, секурненько )))
*
Да, это TPM 2.0
*
Ну и почитать TPM SNIFFING
#bitlocker #sniff
Forwarded from RME-DisCo @ UNIZAR [www.reversea.me]
XWorm Malware: Exploring C&C Communication https://any.run/cybersecurity-blog/xworm-malware-communication-analysis/
ANY.RUN's Cybersecurity Blog
XWorm Malware: Exploring C&C Communication - ANY.RUN's Cybersecurity Blog
Explore XWorm's communication encryption, uncover decryption methods, and see the data and commands the malware transmits.
❤1
Forwarded from Order of Six Angles
A Deep Dive Into Exploiting Windows Thread Pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
urien.gitbook.io
A Deep Dive Into Exploiting Windows Thread Pools | Diago Lima
Есть замечательная книжка x86 Software Reverse-Engineering, Cracking, and Counter-Measures
Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела
Книжка уже лежит на сайте https://図書館.きく.コム
Но также прикладываю pdf'ку
А вы зайдите заценить его канал, он только начал :)
https://t.iss.one/reverse_domain
Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела
Книжка уже лежит на сайте https://図書館.きく.コム
Но также прикладываю pdf'ку
А вы зайдите заценить его канал, он только начал :)
https://t.iss.one/reverse_domain
Reverse Dungeon
Есть замечательная книжка x86 Software Reverse-Engineering, Cracking, and Counter-Measures Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела Книжка уже лежит на сайте https://図書館.きく.コム Но также прикладываю pdf'ку А вы зайдите заценить его…
x86softwarereverseengineeringcrackingandcountermeasuresrus.pdf
17.1 MB
❤7❤🔥3
1.0 Release
https://github.com/Idov31/Nidhogg
- Driver hiding / unhiding
- Module hiding
- Port hiding / unhiding
- Query hidden ports
- Thread unhiding
- Credential Dumping
- NidhoggScript Execution
https://github.com/Idov31/Nidhogg
GitHub
GitHub - Idov31/Nidhogg: Nidhogg is an all-in-one simple to use windows kernel rootkit.
Nidhogg is an all-in-one simple to use windows kernel rootkit. - Idov31/Nidhogg
Analyzing Mutation Coded VM Protect and Alcatraz English
https://keowu.re/posts/Analyzing-Mutation-Coded-VM-Protect-and-Alcatraz-English
https://keowu.re/posts/Analyzing-Mutation-Coded-VM-Protect-and-Alcatraz-English
🐳2
Forwarded from ReactOS головного мозга
Алексей Брагин, один из создателей операционной системы ReactOS, выпускает свой собственный курс по истории и архитектуре операционных систем. Студентам Бауманки повезло особенно, но курс доступен и всем остальным желающим :)
Подписка, лайк, колокольчик 🔥
https://youtu.be/cEjAH5ghWbY?si=JBy6_Ak8VKHaFWfH
Подписка, лайк, колокольчик 🔥
https://youtu.be/cEjAH5ghWbY?si=JBy6_Ak8VKHaFWfH
YouTube
Операционные системы. Историческая справка
Это первая видеолекция курса по операционным системам. Многие основные принципы операционных систем берут своё начало ещё с первых ламповых компьютеров. Очень кратко рассмотрим историю, а также перечислим некоторые современные операционные системы.
#МГТУ…
#МГТУ…
❤🔥5🐳1
Forwarded from kerable
Великий реверсер, ведущий исследователь безопасности каждый раз, когда приходил в офис, начинал свой день с ритуала: открывал файл в блокноте и смотрел туда минуту, закрывал и начинал работать. Однажды он уволился и его коллеги решили посмотреть что это за файл, открыли его в блокноте, а там надпись: пролог в начале, эпилог в конце.
❤🔥12🐳7 1
Forwarded from Order of Six Angles
The Human Machine Interface
Fuzzer Development 2: Sandboxing Syscalls
Introduction If you haven’t heard, we’re developing a fuzzer on the blog these days. I don’t even know if “fuzzer” is the right word for what we’re building, it’s almost more like an execution engine that will expose hooks? Anyways, if you missed the first…
Reverse Dungeon
https://habr.com/ru/companies/bizone/articles/762122/
Хабр
Исследуем саундбар Yamaha YAS-109, часть 2
КДПВ Приветствую! В конце первой части статьи по исследованию саундбара Yamaha я упомянул о плачевном состоянии его безопасности. Но вот то, насколько оно плачевное, я тогда представлял не до...
🐳2
Forwarded from Andrey Konovalov 📝
Эмуляция USB с помощью Синкпада
Написал статью про то, как превратить ThinkPad X1 Carbon 6th Gen ноут в программируемое USB устройство 😯
Процесс был мучительный: пришлось разбираться с линуксовыми драйверами, xHCI, DWC3, ACPI, BIOS/UEFI, Boot Guard, TPM, NVRAM, PCH, PMC, PSF, IOSF, и P2SB, и еще и сделать кастомный USB кабель 😱
Но все получилось: теперь могу прямо с ноута эмулировать USB устройства типа клавиатур, флешек, или даже злобных девайсов, которые эксплуатируют баги в USB хостах 😁
Написал статью про то, как превратить ThinkPad X1 Carbon 6th Gen ноут в программируемое USB устройство 😯
Процесс был мучительный: пришлось разбираться с линуксовыми драйверами, xHCI, DWC3, ACPI, BIOS/UEFI, Boot Guard, TPM, NVRAM, PCH, PMC, PSF, IOSF, и P2SB, и еще и сделать кастомный USB кабель 😱
Но все получилось: теперь могу прямо с ноута эмулировать USB устройства типа клавиатур, флешек, или даже злобных девайсов, которые эксплуатируют баги в USB хостах 😁
Andrey Konovalov
🤫 Unlocking secret ThinkPad functionality for emulating USB devices
Enabling and using xDCI controller on ThinkPad X1 Carbon 6th Gen
❤7❤🔥1🐳1
Forwarded from Some Security Notes
#auto #car #web #bugbounty
Очень большой обзор реальных уязвимостей автомобилей (Kia, Honda, Infiniti, Nissan, Acura, Mercedes-Benz, Hyundai, Genesis, BMW, Rolls Royce, Ferrari, Spireon, Ford, Reviver, Porsche, Toyota, Jaguar, Land Rover, SiriusXM Connected Vehicle Services).
https://samcurry.net/web-hackers-vs-the-auto-industry/
Очень большой обзор реальных уязвимостей автомобилей (Kia, Honda, Infiniti, Nissan, Acura, Mercedes-Benz, Hyundai, Genesis, BMW, Rolls Royce, Ferrari, Spireon, Ford, Reviver, Porsche, Toyota, Jaguar, Land Rover, SiriusXM Connected Vehicle Services).
https://samcurry.net/web-hackers-vs-the-auto-industry/
samcurry.net
Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More
While we were visiting the University of Maryland, we came across a fleet of electric scooters scattered across the campus and couldn't resist poking at the scooter's mobile app. To our surprise, our actions caused the horns and headlights on all of the scooters…
❤🔥6
Forwarded from RedBlueTM Hit (𒆜☠҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉☠҉️҉𒆜)
#Udemy | Red Teaming | Exploit Development with Assembly and C |MSAC+
Info: https://www.udemy.com/course/shellcode/
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
Info: https://www.udemy.com/course/shellcode/
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
❤🔥4
Forwarded from RedBlueTM Hit (𒆜☠҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉☠҉️҉𒆜)
Red_Teaming_Exploit_Development_with_Assembly_and_C_MSAC_@redbluehit.zip
1.4 GB
ReactOS головного мозга
Алексей Брагин, один из создателей операционной системы ReactOS, выпускает свой собственный курс по истории и архитектуре операционных систем. Студентам Бауманки повезло особенно, но курс доступен и всем остальным желающим :) Подписка, лайк, колокольчик 🔥…
YouTube
Операционные системы. Основные компоненты
Лекция № 2 из курса по операционным системам посвящена обзору основных компонент операционных систем
#МГТУ кафедра ИУ9
#operatingsystem #операционнаясистема
#МГТУ кафедра ИУ9
#operatingsystem #операционнаясистема