echo $SHELL
sudo apt install zsh -y && sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting
git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
sed -i 's/plugins=(git)/plugins=(git zsh-syntax-highlighting zsh-autosuggestions)/g' ~/.zshrcSed'ом добавляем их в ~/.zshrc и включаем.
Шелл меняется командой:
chsh -s /usr/bin/zsh
Теперь ставим p10k:
git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k
Меняем ZSH_THEME="powerlevel10k/powerlevel10k" в ~/.zshrcДефолтную комментируем
Заканчиваем настройку:
exec zsh
p10k configure
Для полного погружения ставим дополнительные шрифтыВключится wizard, настраиваете по вкусу. У меня на скриншоте Lean Style (минимализм)
#zsh #omz #ohmyzsh #p10k #linux #manual
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 3👍1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...
#redteam #pentest #ad #adcs
#redteam #pentest #ad #adcs
GitHub
GitHub - ly4k/Certipy: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
Forwarded from s0ld13r ch. (s0ld13r)
Just make some Telegram enumeration ❤️
Наверняка многие уже слышали про папку tdata, которую Telegram Desktop создает локально на устройстве пользователя. Но далеко не все понимают, какую ценность она представляет для атакующего❗️
Если вы получаете доступ к tdata, вы фактически получаете незаметный доступ к Telegram-аккаунту пользователя. Такая сессия не отображается в списке активных сессий Telegram, и владелец аккаунта даже не узнает о компрометации. Для ред тимеров это отличный вектор для реализации техники T1552.008 Unsecured Credentials: Chat Messages😏
Для автоматизации энумерации устройств с Telegram Desktop я написал легковесный модуль для NetExec (форк CrackMapExec). Модуль сканирует Windows-шары по сети и ищет следы установленного Telegram✈️
5️⃣ GitHub repo: https://github.com/s0ld13rr/nxc_modules
👩💻 Usage:
P.S Автор не несет ответственности за неправомерное использование инструмента. Используйте осознанно и только в согласованных Red Team проектах🚨
🧢 s0ld13r
Наверняка многие уже слышали про папку tdata, которую Telegram Desktop создает локально на устройстве пользователя. Но далеко не все понимают, какую ценность она представляет для атакующего
Если вы получаете доступ к tdata, вы фактически получаете незаметный доступ к Telegram-аккаунту пользователя. Такая сессия не отображается в списке активных сессий Telegram, и владелец аккаунта даже не узнает о компрометации. Для ред тимеров это отличный вектор для реализации техники T1552.008 Unsecured Credentials: Chat Messages
Для автоматизации энумерации устройств с Telegram Desktop я написал легковесный модуль для NetExec (форк CrackMapExec). Модуль сканирует Windows-шары по сети и ищет следы установленного Telegram
nxc smb 10.0.0.0/8 -u 'user' -p 'password' -M telegram
P.S Автор не несет ответственности за неправомерное использование инструмента. Используйте осознанно и только в согласованных Red Team проектах
Please open Telegram to view this post
VIEW IN TELEGRAM
Он появился благодаря стараниям Тима Бернерса-Ли из Европейского совета по ядерным исследованиям (CERN)
С праздником товарищи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 2
Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую!
Установка в uv:
uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force
Использование:
powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192
#with web
powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192 --web
Некоторые примеры:
Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD
#powerview #redteam #activedirectory #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 2 1
Начало уже завтра
Инфраструктуру и VPN'ы все проверили ?
Расписание:
21.05 - 10:00-20:00
22.05 - 10:00-20:00
23.05 - 10:00-20:00
24.05 - 10:00-14:00, отчеты до 15.00
#standoff #event
Please open Telegram to view this post
VIEW IN TELEGRAM
И важный момент - сегодня старт игры в 11.00 Но завершение игры не сдвигаем. Все по плану закончится в 20.00
😁2❤1
Forwarded from Standoff 365
🔥 Подводим итоги первого дня кибербитвы Standoff 15
По традиции она стартовала на день раньше PHDays Fest. А уже сегодня вы можете увидеть все своими глазами — вход открыт для обладателей билетов на киберфестиваль.
В Standoff 15 участвуют 31 команда атакующих и 13 команд защитников, сразу четыре из которых работают в режиме реагирования. В виртуальном Государстве F представлены семь отраслей, включая две новые — ✈️ авиацию и ⛽️ газовую промышленность (в составе объединенной нефтегазовой индустрии).
Всего предусмотрено 123 критических события, а атакующие сражаются за рекордный призовой фонд в 50 000 $. Первый день выдался жарким — делимся хайлайтами.
🥊 Результаты красных команд
• Суммарно им удалось реализовать 41 критическое событие, из них 14 уникальных, и обнаружить 363 уязвимости.
• Первое критическое событие реализовала международная команда FR13NDS & RHACKERS 🌐. По итогам дня она — в лидерах битвы (на ее счету 7 критических событий, 22 обнаруженные уязвимости и 40 725 баллов).
• На втором месте турнирной таблицы — команда DreamTeam из России 🇷🇺, на третьем — команда ChiLL Chain из Узбекистана 🇺🇿, а на четвертом — команда Redteam VNPT-VCI из Вьетнама 🇻🇳 (посмотреть рейтинг можно на сайте).
• Из интересного: сразу семь команд в течение дня смогли вызвать сбой в работе сервиса продажи авиабилетов. А самая пострадавшая отрасль — банковская (реализовано 20 критических событий, из них 7 уникальных).
🛡 Результаты синих команд
• Суммарно за первый день команды расследовали 11 критических событий, обнаружили 580 инцидентов, из которых 107 предотвратили.
• Больше всего инцидентов обнаружила команда Ctrl+Alt+Defend, защищающая нефтегаз, — 103.
• Самое быстрое среднее время обнаружения инцидента показала команда BB (защищает нефтегаз) — 16 минут (всего удалось обнаружить за день 84 инцидента).
⭐️ Второй день кибербитвы Standoff 15 уже стартовал — следите за ее ходом на нашем сайте.
По традиции она стартовала на день раньше PHDays Fest. А уже сегодня вы можете увидеть все своими глазами — вход открыт для обладателей билетов на киберфестиваль.
В Standoff 15 участвуют 31 команда атакующих и 13 команд защитников, сразу четыре из которых работают в режиме реагирования. В виртуальном Государстве F представлены семь отраслей, включая две новые — ✈️ авиацию и ⛽️ газовую промышленность (в составе объединенной нефтегазовой индустрии).
Всего предусмотрено 123 критических события, а атакующие сражаются за рекордный призовой фонд в 50 000 $. Первый день выдался жарким — делимся хайлайтами.
🥊 Результаты красных команд
• Суммарно им удалось реализовать 41 критическое событие, из них 14 уникальных, и обнаружить 363 уязвимости.
• Первое критическое событие реализовала международная команда FR13NDS & RHACKERS 🌐. По итогам дня она — в лидерах битвы (на ее счету 7 критических событий, 22 обнаруженные уязвимости и 40 725 баллов).
• На втором месте турнирной таблицы — команда DreamTeam из России 🇷🇺, на третьем — команда ChiLL Chain из Узбекистана 🇺🇿, а на четвертом — команда Redteam VNPT-VCI из Вьетнама 🇻🇳 (посмотреть рейтинг можно на сайте).
• Из интересного: сразу семь команд в течение дня смогли вызвать сбой в работе сервиса продажи авиабилетов. А самая пострадавшая отрасль — банковская (реализовано 20 критических событий, из них 7 уникальных).
• Суммарно за первый день команды расследовали 11 критических событий, обнаружили 580 инцидентов, из которых 107 предотвратили.
• Больше всего инцидентов обнаружила команда Ctrl+Alt+Defend, защищающая нефтегаз, — 103.
• Самое быстрое среднее время обнаружения инцидента показала команда BB (защищает нефтегаз) — 16 минут (всего удалось обнаружить за день 84 инцидента).
⭐️ Второй день кибербитвы Standoff 15 уже стартовал — следите за ее ходом на нашем сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1 1
Forwarded from Standoff 365
Подводим итоги двух дней кибербитвы Standoff 15 😎
Вчера в зоне Standoff на PHDays Fest было по-настоящему жарко. Тысячи гостей увидели обновленную визуализацию, масштабный макет Государства F и мегаэкран, который все это объединяет. Вход открыт для участников PRO-части киберфестиваля (по билету) — заходите сегодня и завтра 😉
👽 Как обстоят дела у красных команд
• Суммарно за два дня они реализовали 128 критических событий, из них 27 уникальных, и обнаружили 572 уязвимости.
• В лидерах — DreamTeam из России 🇷🇺 (92 741 балл). На втором месте — международная команда FR13NDS & RHACKERS (52 612 баллов). На третьем — cR4․sh из России 🇷🇺 (42 966 баллов). Полная турнирная таблица — на нашем лендинге.
Из интересного:
🛫 Вызвать сбой в работе сервиса продажи авиабилетов в новой на кибербитве отрасли — авиации — смогли 18 команд.
🏦 Самая пострадавшая отрасль по-прежнему банковская, в ней команды реализовали 57 критических событий (из них 12 — уникальные).
⚡️ Реализовать одно из критических событий максимального уровня сложности (провести атаку на корреспондентский счет Commercial Bank of Standoff) пока удалось один раз — команде DreamTeam.
👽 Результаты синих команд
• Суммарно за два дня команды расследовали 50 критических событий, обнаружили 1053 инцидента, из которых 253 предотвратили.
• Больше всего инцидентов обнаружила команда GreenWallTeam (АО «Гринатом»), защищающая энергетику, — 184 (из них удалось предотвратить 89).
• В сегментах металлургии и логистики пока не было реализовано ни одного критического события. Эти отрасли в режиме реагирования стойко защищают команды Busy Beavers и Your_shell_not_pass соответственно.
😮 Третий, предфинальный день Standoff 15 уже начался. Следите за ходом битвы на нашем сайте.
Вчера в зоне Standoff на PHDays Fest было по-настоящему жарко. Тысячи гостей увидели обновленную визуализацию, масштабный макет Государства F и мегаэкран, который все это объединяет. Вход открыт для участников PRO-части киберфестиваля (по билету) — заходите сегодня и завтра 😉
• Суммарно за два дня они реализовали 128 критических событий, из них 27 уникальных, и обнаружили 572 уязвимости.
• В лидерах — DreamTeam из России 🇷🇺 (92 741 балл). На втором месте — международная команда FR13NDS & RHACKERS (52 612 баллов). На третьем — cR4․sh из России 🇷🇺 (42 966 баллов). Полная турнирная таблица — на нашем лендинге.
Из интересного:
🛫 Вызвать сбой в работе сервиса продажи авиабилетов в новой на кибербитве отрасли — авиации — смогли 18 команд.
🏦 Самая пострадавшая отрасль по-прежнему банковская, в ней команды реализовали 57 критических событий (из них 12 — уникальные).
• Суммарно за два дня команды расследовали 50 критических событий, обнаружили 1053 инцидента, из которых 253 предотвратили.
• Больше всего инцидентов обнаружила команда GreenWallTeam (АО «Гринатом»), защищающая энергетику, — 184 (из них удалось предотвратить 89).
• В сегментах металлургии и логистики пока не было реализовано ни одного критического события. Эти отрасли в режиме реагирования стойко защищают команды Busy Beavers и Your_shell_not_pass соответственно.
Please open Telegram to view this post
VIEW IN TELEGRAM