white2hack πŸ“š
12.5K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·. Книги, Π³Π°ΠΉΠ΄Ρ‹, how to, Π»ΠΈΠΊΠ±Π΅Π·. Аналитика, Ρ‚Ρ€Π΅Π½Π΄Ρ‹, ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Π°, эвСнты. Π­Ρ‚ΠΈΡ‡Π½Ρ‹ΠΉ Ρ…Π°ΠΊΠΈΠ½Π³ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° своих Π΄Π°Π½Π½Ρ‹Ρ…

πŸ”Š Бвязь @w2hack_feed_bot
πŸ’¬ Π§Π°Ρ‚ https://t.iss.one/+VdkEIWudTi5m3dsA
πŸ’‘ ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Ρ†ΠΈΡ https://forms.gle/iB9iX3BwyxJM4Ktx5
πŸ› ОбмСн -- private --
Download Telegram
БСрия ΠΊΠ½ΠΈΠ³ ΠΏΠΎ кибСрбСзопасности «для Ρ‡Π°ΠΉΠ½ΠΈΠΊΠΎΠ²Β», язык английский

Π—Π°Π³Ρ€ΡƒΠ·ΠΈΡ‚ΡŒ с ЯндСкс.Облако

#book #newbie
πŸ‘10
ΠšΠΎΠ»Π»Π΅ΠΊΡ†ΠΈΡ ссылок Π½Π° ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹ связанныС с Red Team активностями с русскими коммСнтариями

GitHub

#pentest
πŸ‘8πŸ”₯5❀1
40 Methods for Privilege Escalation P1 by Hadess

Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user.

Privilege escalation occurs in two forms:

(+) Vertical privilege escalation, also known as privilege elevation, where a lower privilege user or application accesses functions or content reserved for higher privilege users or applications

(+) Horizontal privilege escalation, where a normal user accesses functions or content reserved for other normal users

In this Papper HADESS shows 40 different methods to perform potential privilege escalations.

#book #pentest
πŸ”₯4❀1πŸ‘1
Methods-for-Privilege-Escalation-Part-One.pdf
8.5 MB
40 Methods for Privilege Escalation P1 by Hadess
πŸ”₯4❀1
Когда Ρ‚Ρ‹ Π³ΠΎΠ²ΠΎΡ€ΠΈΡˆΡŒ Ρ‡Ρ‚ΠΎ Ρ€Π°Π±ΠΎΡ‚Π°Π΅ΡˆΡŒ Π² ΠΊΠΈΠ±Π΅Ρ€ΡΠ΅ΠΊΠ΅πŸ˜„πŸ˜„πŸ˜„

#fun
😁17😒2❀1
Open Source Intelligence Methods and Tools // ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠΎΠ΅ руководство ΠΏΠΎ ΠΎΠ½Π»Π°ΠΉΠ½-Ρ€Π°Π·Π²Π΅Π΄ΠΊΠ΅, Π°Π²Ρ‚ΠΎΡ€Ρ‹ Nihad A., Hassan Rami Hijazi, 2018, русский Π²ΠΎΠ»ΡŒΠ½Ρ‹ΠΉ ΠΏΠ΅Ρ€Π΅Π²ΠΎΠ΄

Π’ Π΄Π°Π½Π½ΠΎΠΉ ΠΊΠ½ΠΈΠ³Π΅ основноС Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ удСляСтся ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌ ΠΈ инструмСнтам для Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ исходным ΠΊΠΎΠ΄ΠΎΠΌ.

Π­Ρ‚Π° ΠΊΠ½ΠΈΠ³Π° Π½Π΅ пытаСтся Π±Ρ‹Ρ‚ΡŒ историчСским ΡƒΡ‡Π΅Π±Π½ΠΈΠΊΠΎΠΌ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ, ΠΎΠ΄Π½Π°ΠΊΠΎ ΠΎΠ½Π° расскаТСт ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠ΅, ΠΎ Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ слуТбы Π³Π΅ΠΎΠ»ΠΎΠΊΠ°Ρ†ΠΈΠΈ для OSINT., ΠΊΠ°ΠΊ ΡΠΎΠ±ΠΈΡ€Π°Ρ‚ΡŒ Ρ‚Π΅Ρ…Π½ΠΈΡ‡Π΅ΡΠΊΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΈ Ρ€Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ Π±ΡƒΠ΄ΡƒΡ‰ΠΈΠ΅ Ρ‚Π΅Π½Π΄Π΅Π½Ρ†ΠΈΠΈ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ ΠΏΠΎ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ Π΄Π°Π½Π½Ρ‹ΠΌ.

ΠšΠ½ΠΈΠ³Ρƒ писали Нихад А. Π₯асан, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ являСтся нСзависимым ΠΊΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Π½Ρ‚ΠΎΠΌ ΠΏΠΎ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности ΠΈ Π Π°ΠΌΠΈ Π₯ΠΈΠ΄ΠΆΠ°Π·ΠΈ, ΠΎΠΏΡ‹Ρ‚Π½Ρ‹ΠΉ ИВ-спСциалист, магистр Π² области ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ.

#book #OSINT
πŸ”₯7
ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠΎΠ΅_руководство_ΠΏΠΎ_ΠΎΠ½Π»Π°ΠΉΠ½_Ρ€Π°Π·Π²Π΅Π΄ΠΊΠ΅_RUS_PDF.pdf
10.5 MB
Open Source Intelligence Methods and Tools // ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠΎΠ΅ руководство ΠΏΠΎ ΠΎΠ½Π»Π°ΠΉΠ½-Ρ€Π°Π·Π²Π΅Π΄ΠΊΠ΅, Π°Π²Ρ‚ΠΎΡ€Ρ‹ Nihad A., Hassan Rami Hijazi, 2018, русский Π²ΠΎΠ»ΡŒΠ½Ρ‹ΠΉ ΠΏΠ΅Ρ€Π΅Π²ΠΎΠ΄
πŸ‘5πŸ‘1
Start Pentesting Now. A Guide to Ethical Hacking Tools and Techniques, Brian Lucero

#book #pentest
πŸ‘5
Start_Pentesting_Now_2023_A_Guide_to_Ethical_Hacking_Tools_and_Techniques.pdf
1.3 MB
Start Pentesting Now. A Guide to Ethical Hacking Tools and Techniques, Brian Lucero
πŸ”₯7
ΠšΡ€ΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡ‚ΠΈΠΊΠ° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ памяти Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅, Π‘Π²Π΅Ρ‚Π»Π°Π½Π° ΠžΡΡ‚Ρ€ΠΎΠ²ΡΠΊΠ°Ρ, ОлСг Π‘ΠΊΡƒΠ»ΠΊΠΈΠ½ (ΠΏΠ΅Ρ€Π΅Π²ΠΎΠ΄ А.А. Π‘Π»ΠΈΠ½ΠΊΠΈΠ½), Π”ΠœΠš-ΠŸΡ€Π΅ΡΡ, 2022

ΠšΡ€ΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡ‚ΠΈΠΊΠ° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ памяти β€” дСйствСнный ΠΌΠ΅Ρ‚ΠΎΠ΄ Π°Π½Π°Π»ΠΈΠ·Π°, ΠΏΡ€ΠΈΠΌΠ΅Π½ΠΈΠΌΡ‹ΠΉ Π² Ρ€Π°Π·Π½Ρ‹Ρ… областях, ΠΎΡ‚ рСагирования Π½Π° ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ Π΄ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ. Он позволяСт Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ прСдставлСниС ΠΎ контСкстС ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ, Π½ΠΎ ΠΈ ΠΈΡΠΊΠ°Ρ‚ΡŒ ΡƒΠ½ΠΈΠΊΠ°Π»ΡŒΠ½Ρ‹Π΅ слСды врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, Π° ΠΈΠ½ΠΎΠ³Π΄Π° ΠΈ ΠΏΠΎΠ»Π½ΠΎΡΡ‚ΡŒΡŽ Ρ€Π΅ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΡΠ»ΠΎΠΆΠ½ΡƒΡŽ Ρ†Π΅Π»Π΅Π²ΡƒΡŽ Π°Ρ‚Π°ΠΊΡƒ.

Авторы ΠΊΠ½ΠΈΠ³ΠΈ знакомят читатСля с соврСмСнными концСпциями Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠ³ΠΎ поиска ΡƒΠ³Ρ€ΠΎΠ· ΠΈ исслСдования ΠΏΠ΅Ρ€Π΅Π΄ΠΎΠ²ΠΎΠ³ΠΎ врСдоносного ПО с ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ΠΌ свободно распространяСмых инструмСнтов ΠΈ Ρ„Ρ€Π΅ΠΉΠΌΠ²ΠΎΡ€ΠΊΠΎΠ² для Π°Π½Π°Π»ΠΈΠ·Π° памяти. Π’ ΠΈΠ·Π΄Π°Π½ΠΈΠΈ принят практичСский ΠΏΠΎΠ΄Ρ…ΠΎΠ΄, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ ΠΎΠ±Ρ€Π°Π·Ρ‹ памяти ΠΈΠ· Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ².

#book #forensic
πŸ‘10πŸ”₯3❀1
ΠšΡ€ΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡ‚ΠΈΠΊΠ°_ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΈΜ†_памяти_Π½Π°_ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅_2023.pdf
89.9 MB
ΠšΡ€ΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡ‚ΠΈΠΊΠ° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ памяти Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅, Π‘Π²Π΅Ρ‚Π»Π°Π½Π° ΠžΡΡ‚Ρ€ΠΎΠ²ΡΠΊΠ°Ρ, ОлСг Π‘ΠΊΡƒΠ»ΠΊΠΈΠ½ (ΠΏΠ΅Ρ€Π΅Π²ΠΎΠ΄ А.А. Π‘Π»ΠΈΠ½ΠΊΠΈΠ½), Π”ΠœΠš-ΠŸΡ€Π΅ΡΡ, 2022
πŸ‘5πŸ”₯2
Π’Π·Π»ΠΎΠΌ. ΠŸΡ€ΠΈΠ΅ΠΌΡ‹, Ρ‚Ρ€ΡŽΠΊΠΈ ΠΈ сСкрСты Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ². ВСрсия 2.0, ΠΊΠΎΠ»Π»Π΅ΠΊΡ‚ΠΈΠ² ΠΆΡƒΡ€Π½Π°Π»Π° Π₯Π°ΠΊΠ΅Ρ€, 2022

Π’ сборникС ΠΈΠ·Π±Ρ€Π°Π½Π½Ρ‹Ρ… статСй ΠΈΠ· ΠΆΡƒΡ€Π½Π°Π»Π° Β«Π₯Π°ΠΊΠ΅Ρ€Β» описана тСхнология ΠΈΠ½ΠΆΠ΅ΠΊΡ‚Π° шСлл-ΠΊΠΎΠ΄Π° Π² ΠΏΠ°ΠΌΡΡ‚ΡŒ KeePass с ΠΎΠ±Ρ…ΠΎΠ΄ΠΎΠΌ антивирусов, Π°Ρ‚Π°ΠΊΠ° ShadowCoerce Π½Π° Active Directory, Ρ€Π°Π·ΠΎΠ±Ρ€Π°Π½Ρ‹ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ heap allocation ΠΈ эксплуатация Ρ…ΠΈΠΏΠ° уязвимого SOAP-сСрвСра Π½Π° Linux. РассказываСтся ΠΎ способах Π²Π·Π»ΠΎΠΌΠ° ΠΏΡ€ΠΎΡ‚Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Themida, Obsidium, .NET Reactor, Java-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ dirtyJOE, ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ fat binary для macOS с ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠΎΠΉ Π½Π΅ΡΠΊΠΎΠ»ΡŒΠΊΠΈΡ… Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€. Π”Π°Π½Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ ΠΎΠ±Ρ…ΠΎΠ΄Π° Raw Security ΠΈ написания DDoS-ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Ρ‹ для Windows, Π²Π·Π»ΠΎΠΌΠ° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€-Π½ΠΎΠΉ ΠΈΠ³Ρ€Ρ‹ ΠΈ написания для Π½Π΅Π΅ Ρ‚Ρ€Π΅ΠΉΠ½Π΅Ρ€Π° Π½Π° языкС C++. ΠžΠΏΠΈΡΠ°Π½Ρ‹ ΠΏΡ€ΠΈΠ΅ΠΌΡ‹ тСстирования ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ² динамичСской ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ OSPF ΠΈ EIGRP, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° DTP. ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎ рассмотрСна ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Log4Shell ΠΈ ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ Π΅Π΅ эксплуатации.

Анонс Π² ][Π°ΠΊΠ΅Ρ€Π΅
ΠšΡƒΠΏΠΈΡ‚ΡŒ Π±ΡƒΠΌΠ°ΠΆΠ½ΡƒΡŽ Π²Π΅Ρ€ΡΠΈΡŽ
ΠŸΡ€Π΅Π΄Ρ‹Π΄ΡƒΡ‰ΠΈΠΉ сборник

#book #pentest #coding
πŸ”₯13πŸ‘3❀1