Life-Hack - Хакер
63.5K subscribers
2.08K photos
92 videos
17 files
8.63K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!

#linux #pentest #hack

Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По вопросам - @adm1nLH
Download Telegram
👩‍💻 Attacking PHP.

Злоумышленники используют различные уязвимости в современных PHP-приложениях для компрометации систем, кражи данных или нарушения работы сервисов. Более подробно разобраться с уязвимостями можно в этой статье.

ZZZPHP ISSESSION adminid Authentication Bypass;
ZZZPHP parserIfLabel eval PHP Code Injection;
The Ev1l eva1 Deny list;
Shopware PHP Object Instantiation;
XML Parsing;
Crafting the SimpleXMLElement Object for Object Injection;
Pivot Primitives;
Generating a Malicious Phar;
Technique for POP chain development;
Type Juggling;
Time of Check Time of Use (TOCTOU);
Race Condition;
Laravel Framework vs laravel.log.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍61
👩‍💻 The Art Of Linux Persistence.

#Linux

В статье рассмотрены различные способы закрепления на Linux машинах, от создания пользователя, до продвинутых техник, которые будет сложно обнаружить. Пригодится представителям Red Team.

Содержание:
• Account Creation in Linux;
• User Account Creation;
• Root/Superuser Account Creation;
• Persistance using SSH Authorized Keys;
• Persistence using Scheduled task;
• Cron Jobs;
• Systemd Timers;
• Shell Configuration Modification;
• Dynamic Linker Hijacking;
• What is LD_PRELOAD;
• Creating malicious Shared object Library for Persistence;
• SUID binary;
- Using SUID for Persistence;
- Example Scenario;
• rc.common/rc.local;
- Using rc.local for Persistence;
- Example: Starting a Service;
• Systemd Services;
- Creating a Custom systemd Service;
- Security Considerations;
- Advantages of Using systemd Services;
• Trap;
- Using trap in Scripts;
• Backdooring user startup file;
• Using System Call;
- system Call Monitoring and Blocking;
- Method 1: Emulate/Implement System Call in User-Space;
- Method 2: Use Alternate System Calls;
- Method 3: Fudging Around Parameters;
• MOTD Backdooring;
• APT Backdooring;
• Git Backdooring;
• Config;
• Backdooring OpenVPN;
• Security Researchers.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥83👀1
Преобразование EXE в DLL

Поддержка 32-разрядных и 64-разрядных библиотек DLL.

Пример использования:
exe_to_dll.exe test_case1.exe test_case1.dll


После успешного преобразования вы должны получить библиотеку DLL, экспортирующую функцию Start. Это и есть точка входа вашего приложения.

Можно проверить командой:
rundll32.exe test_case1.dll,Start


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥10👍92👀2
Blauhaunt

#dfir

Набор инструментов для фильтрации и визуализации событий входа в систему. Предназначен для того, чтобы помочь ответить на вопрос «Откуда вы пришли и куда вы направились». Этот инструмент предназначен для опытных специалистов DFIR и пригодится для расследования инцидентов безопасности.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍8👏43
Операционка реверсера. Обзор виртуальной среды FLARE-VM

#статья

В этой статье мы рассмотрим FLARE-VM - набор скриптов установки программного обеспечения для систем Windows. Flare-VM является идеальным решением для реверсера, предоставляет обширный набор функций и настроек, а также обеспечивает безопасность работы за счет виртуализации. С ее помощью будет значительно легче погрузиться в мир реверса и создать виртуальную среду для анализа вредоносного кода.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍105🔥5
Европол взломан: секретные документы альянса оказались в сети

Злоумышленник IntelBroker утверждает, что ему удалось украсть служебные документы платформы Европола EPE, содержащие конфиденциальную информацию.

Европол подтвердил факт взлома портала Europol Platform for Experts (EPE), предназначенного для обмена знаниями и методиками между экспертами в области правоохранительной деятельности. Европол отметил, что взлом коснулся только «закрытой группы пользователей» EPE и не затронул основные системы агентства, а также оперативные данные.

На данный момент сайт EPE не функционирует и выводит сообщение о техническом обслуживании. Между тем, злоумышленник IntelBroker, ответственный за утечку данных заявил, что ему доступна информация о сотрудниках альянса, разведывательная информация, а также исходный код и различные FOUO-документы платформы EC3 SPACE, предназначенной для более 6 000 аккредитованных экспертов по киберпреступности со всего мира.

Объявление IntelBroker о продаже данных Европола
IntelBroker также заявил о доступе к платформе SIRIUS, используемой судебными и правоохранительными органами из 47 стран, включая государства-члены ЕС, Великобританию и страны с соглашениями о сотрудничестве с Евроюстом и Европейской прокуратурой. SIRIUS используется для доступа к трансграничным электронным доказательствам в рамках уголовных расследований.

IntelBroker также опубликовал скриншоты интерфейса EPE и небольшую выборку из базы данных EC3 SPACE, содержащую предположительно личные данные 9 128 правоохранителей и экспертов по киберпреступности.

LH | Новости | Курсы | Мемы
👀20👍13🔥10🤣4🤔211
Ping Castle

Это инструмент, предназначенный для быстрой оценки уровня безопасности Active Directory с помощью методологии, основанной на оценке рисков. Он не нацелен на идеальную оценку, а скорее на компромисс с эффективностью.

Ссылка на документацию.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍7🔥3👏2
Раскрываем секретные функции: магия макросов в Burp Suite

#статья

Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает в себе ещё больше возможностей, способных значительно упростить и ускорить работу. Сегодня мы изучим функционал макросов на практике и увидим, как они могут стать надежным помощником в процессе тестирования и анализа веб-приложений.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥8👍41
NTLM Relay Gat

#AD

NTLM Relay Gat - это мощный инструмент, предназначенный для автоматизации эксплуатации уязвимостей ретрансляции NTLM с использованием ntlmrelayx.py из набора инструментов Impacket.

Возможности инструмента:

• Поддержка многопоточности
• Перечисление общих папок SMB
• Выполнение оболочки через SMB.
• Дамп секретов.
• Перечисление баз данных MSSQL.
• Выполнение команд операционной системы с помощью xp_cmdshell или запуска заданий агента SQL Server.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍5🔥54
Ares

Этот проект представляет собой загрузчик, написанный на C/C++ и основанный на технике Transacted Hollowing.

Возможности:

— PPID spoofing
— Dynamic function resolution with API hashing
— NTDLL unhooking
— AES256 CBC Encryption
— CIG to block non-Microsoft-signed binaries


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍6🔥51
Forwarded from SHADOW:Group
👍 Обход защиты от XSS

Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились):

Imperva & Incapsula:

<details/open/id="&quot;"ontoggle=[JS]>

Amazon Cloudfront

<details/open/id="&quot;"ontoggle=[JS]>

Akamai

<details open id="' &quot;'"ontoggle=[JS]>

Еще больше байпассов для XSS доступно в репозитории на GitHub.

#web #xss #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥61
moonwalk

moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение. Он сохраняет состояние системных журналов до эксплуатации и возвращает это состояние, включая временные метки файловой системы, после эксплуатации, не оставляя никаких следов в оболочке.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥19👍6🤔4
Взламываем сеть при помощи ESP32

Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. В этой статье рассмотрим микроконтроллер ESP32, в качестве инструмента тестирования безопасности Wi-Fi.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥8👍6👏62
На восьмой неделе курса «Linux для новичков» мы познакомились с наиболее популярными и незаменимыми инструментами тестирования. Мы изучили основы работы со сканером NMAP, Burp Suite и Sqlmap, а также научились применять Metasploit и CrackMapExec для тестирования внутреннего периметра и постэксплуатации.

#статья

Если вы что-то пропустили и желаете прочитать, то вот список материалов восьмой недели:

Неделя 8: Полезные инструменты для взлома

NMAP 1 часть
NMAP 2 часть
NMAP 3 часть
CrackMapExec
Metasploit
Burp Suite
Sqlmap

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
👍24🔥53🤔2😁1😐1
FullBypass

Средство, которое обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (ограниченный языковой режим). Незаменим для получения полноценного PowerShell reverse shell.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
#софт
👍7🔥71