Start.iss.one
Forensics - Start.iss.one
A startpage with online resources about Forensics, created by Dillon Bowe.
Стартовая страница с инструментами и материалами по DFIR
Некоторые инструменты:
P.S.
Задать вопрос: @wh_feedback_bot
Чат: @whitehat_chat
#dfir #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хороший материал по AD от 0xStarlight
#windows #activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Апдейт по итогам финала:
https://t.iss.one/standoff_365_chat/112425
#standoff
✈️ Whitehat Lab
Команда FR13NDS & RHACKERS уже получила слот на участие в Standoff 15 по результатам Standoff 14.
Команда FR13NDS TEAM, занявшая 2-е место в прошедших Международных Играх по Кибербезопасности, уже входит в состав FR13NDS & RHACKERS.
👉 Поэтому по итогам МИК слот на участие в Standoff 15 получает только команда LilCringe.
Поздравляем и ждем на главной арене! 💥
https://t.iss.one/standoff_365_chat/112425
#standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для анализа и проектирования сетевой инфраструктуры. Будет полезен пентестерам, сетевым инженерам, системным администраторам.
Возможности:
Работа с веб-интерфейсом
Табличное представление данных
Экспорт данных
Скриншот веб-ресурса
Поиск ПО по узлам сети
Сканирование с использованием nmap, masscan и scapy
Парсинг pcap-файлов
Интеграция с search-vulns
Формирование отчёта по найденным уязвимостям
Поиск по SNMP
Построение карты сети
Поиск субдоменов через DNS
HTTP REST API
Установка и запуск:
sudo apt install ./setezor_<ver>.deb
# Переменные окружения
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef
# Сервер
setezor
# Агент
setezor -s -p <port>
#setezor #network
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Telegram
Волосатый бублик
#htb
[ HackTheBox Machines Interactive ]
0xdf built a page for all HackTheBox machines. Filter on difficulty, OS, tags, and/or name. Mark complete or incomplete and filter on that (stored in browser local storage).
https://0xdf.gitlab.io/cheatsheets/htb…
[ HackTheBox Machines Interactive ]
0xdf built a page for all HackTheBox machines. Filter on difficulty, OS, tags, and/or name. Mark complete or incomplete and filter on that (stored in browser local storage).
https://0xdf.gitlab.io/cheatsheets/htb…
Кто хотел порешать
Отличный поисковик с удобными фильтрами от 0xdf
Мои можно порешать на HackerLab
Забрал отсюда - https://t.iss.one/hybgl/2093
#htb #windows #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentest Award - это ежегодная отраслевая премия для специалистов по тестированию на проникновение, которую уже третий год подряд организует компания Авилликс.
Здесь отмечают лучших специалистов страны, чьи находки и подходы двигают вперед всю отрасль кибербезопасности.
Почему стоит участвовать?
Участие бесплатное и открыто для всех. Можно подать как одну, так и несколько работ - ограничений нет.
Большое количество различных номинаций:
➡️ Пробив web➡️ Пробив инфраструктуры➡️ Мобильный разлом➡️ Девайс➡️ **ck the logic➡️ Раз bypass, два bypass➡️ Ловись рыбка➡️ Out of Scope
# Антиноминация➡️ Осторожно грабли
Дополнительные подарки: билеты на конференцию OFFZONE, гранты на обучение от CyberEd, призы от партнеров проекта.
Финалистов ждет закрытая церемония награждения 1 августа в Москве.
Как подать заявку?
Рассказать о интересном кейсе или проекте в свободной форме. Не нужно раскрывать эксплойты или детали, которые нельзя публиковать: важен подход, идея и вклад.
Можно анонимизировать любые детали, оставить только ник в Telegram для связи.
Подать заявку и узнать все подробности можно на сайте: https://award.awillix.ru/
Дедлайн - 30 июня!
Не упустите шанс заявить о себе, получить признание и вдохновить коллег. Ваш опыт точно найдет отклик!
#award #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для аудита разрешений в
доступом (ACL – Access Control List)
Написан на
SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.
Разрешения, которые нам интересны
GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу
Работает в GUI или консольном режимах:
Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1
.\ADACLScan.ps1
.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}
Экспорт в xls, csv, html
Большое количество возможностей
#adaclscanner #powershell #redteam #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Ресурс с интерактивными примерами эксплуатации веб уязвимостей. Также указаны методы противодействия, подойдет новичкам.
Различные темы, от классических sqli, xss, xxe и т.д. до LLM Prompt Injection
#web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/LsassHijackingViaReg: Injecting DLL into LSASS at boot
Injecting DLL into LSASS at boot. Contribute to Maldev-Academy/LsassHijackingViaReg development by creating an account on GitHub.
Закрепление (persistence) в системе, при запуске подгрузит подготовленную вами DLL в LSASS
#persistence #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Полезный инструмент для аудита репозиториев на наличие различной чувствительной (api ключи, токены и т.д.) информации.
Проверяет историю коммитов и т.д.
Похож на trufflehog, но мне понравился даже больше в 🇷🇺 наших реалиях.
Написан на Python
Установка:
uv tool install 'git+https://github.com/godaddy/tartufo.git'
# Deprecated
pip install tartufo
Есть несколько режимов:
tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL
В основном интересен scan-remote-repo
tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm
#tartufo #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для проведения аудита на различные уязвимости, мисконфиги и др. Написан на
UPD. Patch notes
Цели:
Сканирует:
Установка в
wget https://github.com/aquasecurity/trivy/releases/download/v0.62.0/trivy_0.62.0_Linux-64bit.deb
sudo dpkg -i trivy_0.62.0_Linux-64bit.deb
Примеры:
trivy <target> [--scanners <scanner1,scanner2>] <subject>
trivy image python:3.4-alpine
trivy fs --scanners vuln,secret,misconfig myproject/
trivy k8s --report summary cluster
trivy sbom /path/to/sbom_file
#trivy #soft #golang #k8s
Please open Telegram to view this post
VIEW IN TELEGRAM
🎟 Kerberos Errorism Index
Шпаргалка по Kerberos ошибкам
➡️ https://kerberos.errorism.io
#kerberos #windows
✈️ Whitehat Lab
Шпаргалка по Kerberos ошибкам
#kerberos #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🫡1 1
Багхантер
Один вопрос, почему долбаная джава ? 😅
😁5
Forwarded from Adaptix Framework
В "этих выших кобальтах" уже не хватает поставляемых BOF API, поэтому пойдем на опережение, и будем их вводить в AdaptixC2.
Первое - это API AxAddScreenshot. Благодаря этому API, прекрасная работа ScreenshotBOF больше не сохраняет скрины на диск, а сразу закидывает на сервер, где фреймворк уже сам все обработает.
Как показано на примере, в одном случае делаем скриншот всего экрана, а в другом достаем изображение окна определенного процесса (браузер хром), даже несмотря на то, что оно свёрнуто
Первое - это API AxAddScreenshot. Благодаря этому API, прекрасная работа ScreenshotBOF больше не сохраняет скрины на диск, а сразу закидывает на сервер, где фреймворк уже сам все обработает.
Как показано на примере, в одном случае делаем скриншот всего экрана, а в другом достаем изображение окна определенного процесса (браузер хром), даже несмотря на то, что оно свёрнуто
Обновленный рейтинг языков программирования по версии TIOBE
Первая пятерка без особых изменений, C и C++ поменялись местами
Kotlin, Ruby и Swift выпали из первой 20ки
#tiobe #rating
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8❤4👍3
echo $SHELL
sudo apt install zsh -y && sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting
git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
sed -i 's/plugins=(git)/plugins=(git zsh-syntax-highlighting zsh-autosuggestions)/g' ~/.zshrcSed'ом добавляем их в ~/.zshrc и включаем.
Шелл меняется командой:
chsh -s /usr/bin/zsh
Теперь ставим p10k:
git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k
Меняем ZSH_THEME="powerlevel10k/powerlevel10k" в ~/.zshrcДефолтную комментируем
Заканчиваем настройку:
exec zsh
p10k configure
Для полного погружения ставим дополнительные шрифтыВключится wizard, настраиваете по вкусу. У меня на скриншоте Lean Style (минимализм)
#zsh #omz #ohmyzsh #p10k #linux #manual
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 3👍1