MimiKatz for Pentester: Kerberos.
https://www.hackingarticles.in/mimikatz-for-pentester-kerberos/
#MimiKatz
https://www.hackingarticles.in/mimikatz-for-pentester-kerberos/
#MimiKatz
Hacking Articles
MimiKatz for Pentester: Kerberos - Hacking Articles
This write-up will be part of a series of articles on the tool called Mimikatz which was created in the programming language C. it is
Forwarded from Social Engineering
The Hitchhiker’s Guide to Online Anonymity.pdf
11.1 MB
👤 Приватность и анонимность.
• Установка и использования безопасных инструментов — это один из способов быстро и легко повысить уровень своей приватности. Сегодня, я поделюсь с тобой ссылкой на полезный репозиторий, в котором ты можешь найти сотни инструментов и много интересного материала для повышения уровня приватности и анонимности в сети:
🧷 https://github.com/Lissy93/awesome-privacy
• p.s. Хотите максимально обезопасить себя и повысить уровень анонимности? К посту прикрепил самое полное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации).
Твой S.E. #Анонимность #Приватность.
🖖🏻 Приветствую тебя user_name.
• 21 век заставляет тебя заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!• Установка и использования безопасных инструментов — это один из способов быстро и легко повысить уровень своей приватности. Сегодня, я поделюсь с тобой ссылкой на полезный репозиторий, в котором ты можешь найти сотни инструментов и много интересного материала для повышения уровня приватности и анонимности в сети:
🧷 https://github.com/Lissy93/awesome-privacy
• p.s. Хотите максимально обезопасить себя и повысить уровень анонимности? К посту прикрепил самое полное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации).
Твой S.E. #Анонимность #Приватность.
🔝 Pivoting.
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#Pivoting
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#Pivoting
🦠 Анализ вредоносных программ и Reverse Engineering.
• Небольшая подборка полезного материала для изучения RE и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения, особенно новичкам.
• https://github.com/ytisf/theZoo
• https://github.com/secrary/SSMA
• https://github.com/merces/aleph
• https://github.com/nheijmans/malzoo
• https://github.com/topics/malware-analys
• https://github.com/mentebinaria/retoolkit
• https://github.com/topics/reverse-engineering
• https://github.com/arxlan786/Malware-Analysis
• https://github.com/SpiderLabs/malware-analysis
• https://github.com/wtsxDev/reverse-engineering
• https://github.com/tylerha97/awesome-reversing
• https://github.com/NationalSecurityAgency/ghidra
• https://github.com/rshipp/awesome-malware-analysis
• https://github.com/hax0rtahm1d/Reverse-Engineering
• https://github.com/mytechnotalent/Reverse-Engineering
• https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
• https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
• https://github.com/Apress/malware-analysis-detection-engineering
#Malware #RE #Подборка
• Небольшая подборка полезного материала для изучения RE и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения, особенно новичкам.
• https://github.com/ytisf/theZoo
• https://github.com/secrary/SSMA
• https://github.com/merces/aleph
• https://github.com/nheijmans/malzoo
• https://github.com/topics/malware-analys
• https://github.com/mentebinaria/retoolkit
• https://github.com/topics/reverse-engineering
• https://github.com/arxlan786/Malware-Analysis
• https://github.com/SpiderLabs/malware-analysis
• https://github.com/wtsxDev/reverse-engineering
• https://github.com/tylerha97/awesome-reversing
• https://github.com/NationalSecurityAgency/ghidra
• https://github.com/rshipp/awesome-malware-analysis
• https://github.com/hax0rtahm1d/Reverse-Engineering
• https://github.com/mytechnotalent/Reverse-Engineering
• https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
• https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
• https://github.com/Apress/malware-analysis-detection-engineering
#Malware #RE #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
•
Introduction to Hydra;•
To guess password for a specific username;•
Brute forcing Username and Password;•
Verbose and Debug Mode;•
NULL/Same as Login or Reverse login Attempt;•
Saving output in disk;•
To Resume Brute Force Attack;•
Password generating using various set of characters;•
To attack on a specific port rather than the default;•
Attacking Multiple Hosts;•
Using Combo Entries;•
Concurrent testing on Multiple Logins;•
HTTP Login Form Brute Force;•
Service module Usage information;•
Attacking on secured service connection;•
Proxy Support.
🧷 https://www.hackingarticles.in/a-detailed-guide-on-hydra/#Hydra
Please open Telegram to view this post
VIEW IN TELEGRAM
☁️ Cloud Pentest Cheatsheets.
🧷 https://github.com/dafthack/CloudPentestCheatsheets
#Cloud #Cheatsheets #Pentest
•
This repository contains a collection of cheatsheets I have put together for tools related to pentesting organizations that leverage cloud providers.🧷 https://github.com/dafthack/CloudPentestCheatsheets
#Cloud #Cheatsheets #Pentest
GitHub
GitHub - dafthack/CloudPentestCheatsheets: This repository contains a collection of cheatsheets I have put together for tools related…
This repository contains a collection of cheatsheets I have put together for tools related to pentesting organizations that leverage cloud providers. - dafthack/CloudPentestCheatsheets
🧷 https://github.com/theflakes/reg_hunter
#Blue_team #forensic
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - theflakes/reg_hunter: Blueteam operational triage registry hunting/forensic tool.
Blueteam operational triage registry hunting/forensic tool. - theflakes/reg_hunter
🔎 cURL for OSINT.
🧷 https://github.com/C3n7ral051nt4g3ncy/cURL_for_OSINT
#OSINT
•
cURL Tool usage (with grep) for OSINT (Open-Source Intelligence).🧷 https://github.com/C3n7ral051nt4g3ncy/cURL_for_OSINT
#OSINT
GitHub
GitHub - C3n7ral051nt4g3ncy/cURL_for_OSINT: cURL Tool Usage for OSINT (Open-Source Intelligence)
cURL Tool Usage for OSINT (Open-Source Intelligence) - C3n7ral051nt4g3ncy/cURL_for_OSINT
👨🏻💻 Win32 Offensive Cheatsheet.
🧷 https://github.com/matthieu-hackwitharts/Win32_Offensive_Cheatsheet
🧷 https://github.com/matthieu-hackwitharts/Win32_Offensive_Cheatsheet
GitHub
GitHub - matthieu-hackwitharts/Win32_Offensive_Cheatsheet: Win32 and Kernel abusing techniques for pentesters
Win32 and Kernel abusing techniques for pentesters - matthieu-hackwitharts/Win32_Offensive_Cheatsheet
Природа инцидентов информационной безопасности.
В данном отчете содержатся статистика по реагированию на инциденты в 2021 году и выводы, основанные на опыте расследования реальных кибератак.
В данном отчете содержатся статистика по реагированию на инциденты в 2021 году и выводы, основанные на опыте расследования реальных кибератак.
Forwarded from Social Engineering
🔖 Подборка форумов по хакингу и информационной безопасности.
🧷 Список форумов (100+).
📌 Учитывайте информацию:
• Большинство ресурсов из списка являются англоязычными. Однако, есть форумы и на русском языке.
• Список не является исчерпывающим и может постепенно пополняться.
• Используйте информацию в ознакомительных целях.
• Если Вы совершаете сделку, используйте гаранта.
• Список не включает в себя формы сегмента onion.
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Делюсь с тобой полезной подборкой различных форумов, которые ориентированы на хакинг и информационную безопасность. Данный список будет полезен специалистам в области #OSINT и социальным инженерам:🧷 Список форумов (100+).
📌 Учитывайте информацию:
• Большинство ресурсов из списка являются англоязычными. Однако, есть форумы и на русском языке.
• Список не является исчерпывающим и может постепенно пополняться.
• Используйте информацию в ознакомительных целях.
• Если Вы совершаете сделку, используйте гаранта.
• Список не включает в себя формы сегмента onion.
Твой S.E.
Checklist - Local Windows Privilege Escalation.
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
book.hacktricks.xyz
Checklist - Local Windows Privilege Escalation | HackTricks
Ландшафт угроз для систем промышленной автоматизации в первом полугодии 2022 года.
Отчет содержит статистику по угрозам для систем промышленной автоматизации, таким как вредоносное ПО, фишинг и т. д. за первое полугодие 2022 года.
Отчет содержит статистику по угрозам для систем промышленной автоматизации, таким как вредоносное ПО, фишинг и т. д. за первое полугодие 2022 года.
securelist.ru
Ландшафт угроз для систем промышленной автоматизации в первом полугодии 2022 года
Отчет содержит статистику по угрозам для систем промышленной автоматизации, таким как вредоносное ПО, фишинг и т. д. за первое полугодие 2022 года.
Forwarded from Social Engineering
👨🏻💻 Этичный хакинг с Kali Linux.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
🖖🏻 Приветствую тебя user_name.
• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
Social Engineering Tactics Used in Interrogation.
What comes to mind when you hear the word interrogation? Perhaps, the typical movie scene where someone is sitting in an uninviting room with two detectives flashing a bright light on their subject’s face. Or maybe you think of a more somber scene involving some form of torture. Until the early 1900’s in the United States, physical abuse was an acceptable method of getting a confession. However, between the 1930’s and 1960’s, police interrogation tactics gradually changed. They have shifted their focus from physical force to psychological techniques. In fact, there are many social engineering tactics used during interrogations. Let’s consider some of these techniques.
#SE
What comes to mind when you hear the word interrogation? Perhaps, the typical movie scene where someone is sitting in an uninviting room with two detectives flashing a bright light on their subject’s face. Or maybe you think of a more somber scene involving some form of torture. Until the early 1900’s in the United States, physical abuse was an acceptable method of getting a confession. However, between the 1930’s and 1960’s, police interrogation tactics gradually changed. They have shifted their focus from physical force to psychological techniques. In fact, there are many social engineering tactics used during interrogations. Let’s consider some of these techniques.
#SE
Security Through Education
Social Engineering Tactics Used in Interrogation -
Find out how law enforcement uses tactical empathy in our latest blog, Social Engineering Tactics Used in Negotiations.