Подборка руткитов, с разным набором функций. От скрытого SSH, до полноценного кейлогера со встроенным IRC-ботом.
https://github.com/milabs/awesome-linux-rootkits
https://github.com/milabs/awesome-linux-rootkits
GitHub
GitHub - milabs/awesome-linux-rootkits: awesome-linux-rootkits
awesome-linux-rootkits. Contribute to milabs/awesome-linux-rootkits development by creating an account on GitHub.
Forwarded from Intercepter-NG
Media is too big
VIEW IN TELEGRAM
❗️В 2014 году на конференции PHDays Александр Дмитренко прочитал доклад:
Ниже представлено описание доклада📃 и его видеозапись🎥
Доклад посвящен российской разработке, уникальному инструменту Intercepter-NG.
На сегодняшний день это самый прогрессивный сниффер, обладающий большим набором функций.
Как ни парадоксально, он более известен за рубежом, чем в России, и доклад призван изменить эту ситуацию.
Помимо обзора основных особенностей утилиты будут подробно рассмотрены две атаки с применением Intercepter-NG.
Первая — недавно засветившаяся на Сhaos Сonstructions MySQL LOAD DATA LOCAL Injection, а вторая — малоизвестная, но достаточно эффективная атака DNS over ICMP.
Кроме того, будет продемонстрирована уникальная техника SMB Hijacking, позволяющая внедрять свой код в SMB-сеанс.
Intercepter-NG: сниффер нового поколения
Ниже представлено описание доклада📃 и его видеозапись🎥
Доклад посвящен российской разработке, уникальному инструменту Intercepter-NG.
На сегодняшний день это самый прогрессивный сниффер, обладающий большим набором функций.
Как ни парадоксально, он более известен за рубежом, чем в России, и доклад призван изменить эту ситуацию.
Помимо обзора основных особенностей утилиты будут подробно рассмотрены две атаки с применением Intercepter-NG.
Первая — недавно засветившаяся на Сhaos Сonstructions MySQL LOAD DATA LOCAL Injection, а вторая — малоизвестная, но достаточно эффективная атака DNS over ICMP.
Кроме того, будет продемонстрирована уникальная техника SMB Hijacking, позволяющая внедрять свой код в SMB-сеанс.
Forwarded from Mycroft Intelligence
Как говорит КиберДед, вся деятельность хакеров сводится к простой фразе: «Я пока не залетела». Мы с вами, возможно, и не хакеры вовсе, но Интернет — место опасное, поэтому предохраняться надо всем. Сегодня сделаем первый шаг в этом направлении и разберемся, что такое виртуализация.
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=bsQLwVnl4T0&t
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=bsQLwVnl4T0&t
CVE PoC: https://github.com/trickest/cve
•
Удобная сортировка \ разделение по годам.•
Ежедневные обновления.GitHub
GitHub - trickest/cve: Gather and update all available and newest CVEs with their PoC.
Gather and update all available and newest CVEs with their PoC. - trickest/cve
Всё, что нужно знать про Relay атаки: https://www.trustedsec.com/blog/a-comprehensive-guide-on-relaying-anno-2022/
TrustedSec
I’m bringing relaying back: A comprehensive guide on relaying anno…
🔖 S.E. Полный список проектов.
• Хочу напомнить тебе о наших проектах, целью которых является публикация полезной информации, литературы и другого полезного материала. Выбирайте нужный путь, развивайтесь, изучайте, практикуйте.
• @Social_Engineering — основной канал, в котором мы освещаем тему информационной безопасности и социальной инженерии. Тысячи статей на тему #СИ, Фишинга, Профайлинга, #НЛП, Хакинга, #ИБ, Пентеста, #OSINT и т.д.
• @S_E_Relax — Relax проект. Тут можно отдохнуть от информации и погрузиться в мир киберпанка, послушать музыку и получить визуальное наслаждение от увиденного. Никакой рекламы, только музыка и арты.
• S.E.Stickers — Самый популярный стикерпак в ИБ и дарк сегменте Telegram. Частые обновления, пасхалочки, хакерская тематика и многое другое.
• @Python_libr — Знаю, что среди Вас многие изучают Python. Наш проект создан для получения качественного и актуального материала для изучения этого языка программирования. Уроки и литература. Настоящая библиотека в твоем кармане.
• @infosec_work — Если ты подписался на каналы, которые перечислены выше, то с легкостью найдешь для себя нужную вакансию в сфере ИБ. Актуальные предложения от крупных работодателей и лидеров рынка.
• Хочу напомнить тебе о наших проектах, целью которых является публикация полезной информации, литературы и другого полезного материала. Выбирайте нужный путь, развивайтесь, изучайте, практикуйте.
• @Social_Engineering — основной канал, в котором мы освещаем тему информационной безопасности и социальной инженерии. Тысячи статей на тему #СИ, Фишинга, Профайлинга, #НЛП, Хакинга, #ИБ, Пентеста, #OSINT и т.д.
• @S_E_Relax — Relax проект. Тут можно отдохнуть от информации и погрузиться в мир киберпанка, послушать музыку и получить визуальное наслаждение от увиденного. Никакой рекламы, только музыка и арты.
• S.E.Stickers — Самый популярный стикерпак в ИБ и дарк сегменте Telegram. Частые обновления, пасхалочки, хакерская тематика и многое другое.
• @Python_libr — Знаю, что среди Вас многие изучают Python. Наш проект создан для получения качественного и актуального материала для изучения этого языка программирования. Уроки и литература. Настоящая библиотека в твоем кармане.
• @infosec_work — Если ты подписался на каналы, которые перечислены выше, то с легкостью найдешь для себя нужную вакансию в сфере ИБ. Актуальные предложения от крупных работодателей и лидеров рынка.
Cheat.sh
— это онлайновый сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции из чит-шитов, собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования.https://github.com/chubin/cheat.sh
GitHub
GitHub - chubin/cheat.sh: the only cheat sheet you need
the only cheat sheet you need. Contribute to chubin/cheat.sh development by creating an account on GitHub.
Маленькие хитрости SSH.
В этой статье собраны полезные приемы для более эффективного использования SSH:
• Добавить второй фактор к логину SSH;
• Безопасно пользоваться agent forwarding;
• Выйти из вставшей SSH сессии;
• Сохранить постоянный терминал открытым;
• Поделиться удаленной сессией терминала с другом.
🧷 https://habr.com/ru/company/itsumma/blog/499920/
#SSH
В этой статье собраны полезные приемы для более эффективного использования SSH:
• Добавить второй фактор к логину SSH;
• Безопасно пользоваться agent forwarding;
• Выйти из вставшей SSH сессии;
• Сохранить постоянный терминал открытым;
• Поделиться удаленной сессией терминала с другом.
🧷 https://habr.com/ru/company/itsumma/blog/499920/
#SSH
Forwarded from S.E.Reborn
• Web Scanner & Crawler;
• Fuzzing with Intruder (Part3);
• Fuzzing with Intruder (Part2);
• Fuzzing with Intruder (Part1);
• XSS Validator;
• Configuring Proxy;
• Burp Collaborator;
• HackBar;
• Burp Sequencer;
• Turbo Intruder;
• Engagement Tools Tutorial in Burp suite;
• Payload Processing Rule in Burp suite (Part2);
• Payload Processing Rule in Burp suite (Part1);
• Beginners Guide to Burpsuite Payloads (Part2);
• Beginners Guide to Burpsuite Payloads (Part1);
• Burpsuite Encoder & Decoder Tutorial;
• Active Scan++;
• Software Vulnerability Scanner;
• Burp’s Project Management;
• Repeater.
#infosec #cybersecurity #CheatSheet #burpsuite
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome-anti-forensic: https://github.com/shadawck/awesome-anti-forensic
GitHub
GitHub - shadawck/awesome-anti-forensic: Tools and packages that are used for countering forensic activities, including encryption…
Tools and packages that are used for countering forensic activities, including encryption, steganography, and anything that modify attributes. This all includes tools to work with anything in gener...
SSH PuTTY login bruteforcer: https://github.com/InfosecMatter/SSH-PuTTY-login-bruteforcer
GitHub
GitHub - InfosecMatter/SSH-PuTTY-login-bruteforcer: Turn PuTTY into an SSH login bruteforcing tool.
Turn PuTTY into an SSH login bruteforcing tool. Contribute to InfosecMatter/SSH-PuTTY-login-bruteforcer development by creating an account on GitHub.
#OSINT Collection: https://github.com/Ph055a/OSINT_Collection
Можно найти полезные и интересные инструменты, для поиска информации о цели из открытых источников.
Можно найти полезные и интересные инструменты, для поиска информации о цели из открытых источников.
GitHub
GitHub - Ph055a/OSINT_Collection: Maintained collection of OSINT related resources. (All Free & Actionable)
Maintained collection of OSINT related resources. (All Free & Actionable) - Ph055a/OSINT_Collection
Огромная коллекция OSINT ресурсов.
Инструменты, новости, блоги, материал для обучения, подкасты, видео, плейлисты, форумы, CTF, стримы и т.д.
https://start.me/p/DPYPMz/the-ultimate-osint-collection
#OSINT
Инструменты, новости, блоги, материал для обучения, подкасты, видео, плейлисты, форумы, CTF, стримы и т.д.
https://start.me/p/DPYPMz/the-ultimate-osint-collection
#OSINT
start.me
The Ultimate OSINT Collection
A collection of the very best OSINT related materials, resources, trainings, guides, sites, tool collections, and more.
Advanced SQL Injection Cheatsheet: https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
GitHub
GitHub - kleiton0x00/Advanced-SQL-Injection-Cheatsheet: A cheat sheet that contains advanced queries for SQL Injection of all types.
A cheat sheet that contains advanced queries for SQL Injection of all types. - kleiton0x00/Advanced-SQL-Injection-Cheatsheet
Docker for Pentesters.
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker