Forwarded from Этичный Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Открылся бесплатный набор в 🎓 PFS Academy! Успевайте!
Все на нашем Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Все на нашем Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Пакет Безопасности
Что делать, если вас взломали
Уже не счесть, сколько раз я расписывал тут, что делать при взломе вашего Телеграм-аккаунта, куда идти, что нажимать, как проверять и не допускать (например: раз, два, три, четыре, пять, шесть).
И вот, я наткнулся на сайт, гдепо минутам в подробностях расписано по шагам и конкретным сценариям, как могут угнать ваш аккаунт и что в этих случаях делать. Переписывать всё это бессмысленно, поэтому просто ловите ссылку.
Какой бы крутой ни была навигация в Телеграм – так намного удобнее. Обязательно сохраните у тебя в закладках браузера и поделить со всеми, кого это может коснуться (то есть просто со всеми). Когда настанет время, вы будете себе благодарны.
#Полезное
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Уже не счесть, сколько раз я расписывал тут, что делать при взломе вашего Телеграм-аккаунта, куда идти, что нажимать, как проверять и не допускать (например: раз, два, три, четыре, пять, шесть).
И вот, я наткнулся на сайт, где
Какой бы крутой ни была навигация в Телеграм – так намного удобнее. Обязательно сохраните у тебя в закладках браузера и поделить со всеми, кого это может коснуться (то есть просто со всеми). Когда настанет время, вы будете себе благодарны.
#Полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🔍 Exploring NTDS.dit
This blog post examines the structure of the NTDS.dit file, which stores data for Active Directory. It also introduces DIT Explorer, a new open-source tool designed for analyzing NTDS.dit, demonstrating how it interprets the database to provide a structured view of the directory.
🔗 Research:
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer
🔗 Source:
https://github.com/trustedsec/DitExplorer
#ad #windows #ntds #dnt
This blog post examines the structure of the NTDS.dit file, which stores data for Active Directory. It also introduces DIT Explorer, a new open-source tool designed for analyzing NTDS.dit, demonstrating how it interprets the database to provide a structured view of the directory.
🔗 Research:
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer
🔗 Source:
https://github.com/trustedsec/DitExplorer
#ad #windows #ntds #dnt
Forwarded from Adaptix Framework
Теперь с одного клиента можно будет одновременно с несколькими C2 серверами работать
Forwarded from Ralf Hacker Channel (Ralf Hacker)
regsecrets как замена secretsdump
Blog: https://www.synacktiv.com/publications/lsa-secrets-revisiting-secretsdump
Script: https://github.com/fortra/impacket/pull/1898/commits/e8f437200248b641b3baa3ce48505232287150e3
#pentest #redteam #ad #creds
Blog: https://www.synacktiv.com/publications/lsa-secrets-revisiting-secretsdump
Script: https://github.com/fortra/impacket/pull/1898/commits/e8f437200248b641b3baa3ce48505232287150e3
#pentest #redteam #ad #creds
Forwarded from APT
This post provides a technical analysis of a Brute Ratel C4 badger/agent, a Red Team tool. The analysis includes API hashing, memory injection, encrypted C2 communications, and the first 20 C2 commands for remote control.
🔗 Source:
https://cybergeeks.tech/a-deep-dive-into-brute-ratel-c4-payloads/
#analysis #brc4 #redteam #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Caster
Релиз моего первого видео по информационной безопасности.
Это доклад "Seen It All", об обнаружении атак на Active Directory на уровне сетевого трафика. Глубокий анализ пакетов, байтовых последовательностей и написание сигнатур для Suricata IDS.
Видео снабжено английскими субтитрами, которые я подготовил вручную.
Caster - Seen It All
Genre: Defensive
Label: Self
Release Date: 21 February 2025
Length: 27 Minutes 17 Seconds
Performed by: Caster
Visuals: Magama Bazarov
Voice: Magama Bazarov (Stereo)
Cover Man: Magama Bazarov (Sony ILCE-7M3, f/9.0, 1.6 sec)
https://www.youtube.com/watch?v=LvsBC9dGpWg
Это доклад "Seen It All", об обнаружении атак на Active Directory на уровне сетевого трафика. Глубокий анализ пакетов, байтовых последовательностей и написание сигнатур для Suricata IDS.
Видео снабжено английскими субтитрами, которые я подготовил вручную.
Caster - Seen It All
Genre: Defensive
Label: Self
Release Date: 21 February 2025
Length: 27 Minutes 17 Seconds
Performed by: Caster
Visuals: Magama Bazarov
Voice: Magama Bazarov (Stereo)
Cover Man: Magama Bazarov (Sony ILCE-7M3, f/9.0, 1.6 sec)
https://www.youtube.com/watch?v=LvsBC9dGpWg
Все на нашем Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Offensive Xwitter
DFS Targets & Links
Чтобы не делать так:
🔗 https://ppn.snovvcrash.rocks/pentest/infrastructure/ad/post-exploitation#locate-dfs-targets
Теперь можно делать так:
🔗 https://github.com/c3c/ADExplorerSnapshot.py/pull/67
Чтобы не делать так:
🔗 https://ppn.snovvcrash.rocks/pentest/infrastructure/ad/post-exploitation#locate-dfs-targets
Теперь можно делать так:
🔗 https://github.com/c3c/ADExplorerSnapshot.py/pull/67
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
ETRN #',1); ## INSERT SQL HERE ## /*
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
🔥1