❤️ Всем подписчикам огромное спасибо, шизо постарается дальше радовать различными материалами. Как-то даже и не верится, что без хайповых тем и всякой грязи набралось столько за такой срок, да ещё вдобавок в телеграмме. Надеюсь, что не подведу вас. Вы - лучшие!
❤️Thanks a lot to all subscribers, the shizo will try to continue to please with various materials. Somehow I can't even believe that without hype topics and all sorts of dirt, so much has accumulated in such a period, and even in addition in a telegram. I hope I won't let you down. You are the best!
❤️Thanks a lot to all subscribers, the shizo will try to continue to please with various materials. Somehow I can't even believe that without hype topics and all sorts of dirt, so much has accumulated in such a period, and even in addition in a telegram. I hope I won't let you down. You are the best!
👍9❤4
🤙Не реклама, а скорее благодарность владельцам каналов за помощь в развитии этого проекта, а также за предоставленную ими в каналах информацию.
Да и тем более, пока реклама не доступна, потому что многие не согласны на мои условия, ибо что-то непонятное и бесполезное для, вас - мои дорогие, публиковать не собираюсь. Источник заработка и так есть, а это проект скорее для того, чтобы делиться иформацией и помогать по возможности, а в дальнейшем появится полностью бесплатный курс(тему пока в тайне), постараюсь, чтобы вышел поскорее.
Пост никак не был с ними согласован, так что подписываться или нет - ваше дело. Ещё раз - спасибо всем, как вам - подписчикам за то, что читаете шизофреника, так и владельцам каналов ниже ⬇️
🔥Investigation&Forensic Tools - канал про форензику, OSINT(включая корпоративную разведку) и про ИБ.
🔥Net Survivalist - канал про различные способы/сети/ПО для общения в случае отключения глобального интернета.
🔥Кладовка Pavlu - Павлу пишет про полезные инструменты, расширения, безопасные средства связи, даркнет и не мало про анонимность.
🔥Max Open Source - много полезных курсов, книг и софта - всё бесплатно и без СМС.
❤️Vicki (Hipeople58) - передаю привет тебе, подписчица прекрасного пола.
🤙Not advertising, but rather gratitude to the channel owners for their help in the development of this project, as well as for the information they provided in the channels.
And even more so, while advertising is not available, because many do not agree to my terms, because I am not going to publish something incomprehensible and useless for you, my dear ones. The source of earnings is already there, and this project is more likely to share information and help if possible, and in the future a completely free course will appear (the topic is still a secret), I will try to get out as soon as possible.
The post was not coordinated with them in any way, so it's up to you to subscribe or not. Once again, thanks to everyone, both to you subscribers for reading schizophrenic, and to the owners of the channels below.⬇️
🔥Investigation&Forensic Tools - channel about forensics, OSINT (including corporate intelligence) and about information security.
🔥Net Survivalist - channel about various ways/networks/Software for communication in case of disconnection of the global Internet.
🔥Кладовка Pavlu - Pavlu writes about useful tools, extensions, secure means of communication, darknet and not a little about anonymity.
🔥Max Open Source - a lot of useful courses, books and software - all for free and without SMS.
❤️ Vicki (Hipeople58)- I say hello to you, a subscriber of the fair sex.
#shizo
Да и тем более, пока реклама не доступна, потому что многие не согласны на мои условия, ибо что-то непонятное и бесполезное для, вас - мои дорогие, публиковать не собираюсь. Источник заработка и так есть, а это проект скорее для того, чтобы делиться иформацией и помогать по возможности, а в дальнейшем появится полностью бесплатный курс(тему пока в тайне), постараюсь, чтобы вышел поскорее.
Пост никак не был с ними согласован, так что подписываться или нет - ваше дело. Ещё раз - спасибо всем, как вам - подписчикам за то, что читаете шизофреника, так и владельцам каналов ниже ⬇️
🔥Investigation&Forensic Tools - канал про форензику, OSINT(включая корпоративную разведку) и про ИБ.
🔥Net Survivalist - канал про различные способы/сети/ПО для общения в случае отключения глобального интернета.
🔥Кладовка Pavlu - Павлу пишет про полезные инструменты, расширения, безопасные средства связи, даркнет и не мало про анонимность.
🔥Max Open Source - много полезных курсов, книг и софта - всё бесплатно и без СМС.
❤️Vicki (Hipeople58) - передаю привет тебе, подписчица прекрасного пола.
🤙Not advertising, but rather gratitude to the channel owners for their help in the development of this project, as well as for the information they provided in the channels.
And even more so, while advertising is not available, because many do not agree to my terms, because I am not going to publish something incomprehensible and useless for you, my dear ones. The source of earnings is already there, and this project is more likely to share information and help if possible, and in the future a completely free course will appear (the topic is still a secret), I will try to get out as soon as possible.
The post was not coordinated with them in any way, so it's up to you to subscribe or not. Once again, thanks to everyone, both to you subscribers for reading schizophrenic, and to the owners of the channels below.⬇️
🔥Investigation&Forensic Tools - channel about forensics, OSINT (including corporate intelligence) and about information security.
🔥Net Survivalist - channel about various ways/networks/Software for communication in case of disconnection of the global Internet.
🔥Кладовка Pavlu - Pavlu writes about useful tools, extensions, secure means of communication, darknet and not a little about anonymity.
🔥Max Open Source - a lot of useful courses, books and software - all for free and without SMS.
❤️ Vicki (Hipeople58)- I say hello to you, a subscriber of the fair sex.
#shizo
👍8
|Microsoft finds new elevation of privilege Linux vulnerability|
🔥Мелкософты опубликовали отчёт про несколько уязвимостей(CVE-2022-29799 и CVE-2022-29800, ссылок, пока нет, как только появятся - обновлю пост), которые вместе окрестили, как Nimbuspwn и обнаружили в networkd-dispatcher. Nimbuspwn позволяет атакующему сделать privilege elevation до рута в линухе и выполнять полезную нагрузку, к примеру загрузить на атакуемый узел(устройство) буткит, руткит и много других вредоносов.
Атака завязывается на вредоносном компоненте D-Bus. Фото с примером атаки, приведенные в работе прикладываю выше.⬆️⬆️⬆️
В работе говорится подробно про процесс поиска уязвимостей, их эксплуатация и борьба с ними, так что горячо рекомендую почитать.
😅очень глупый, но рабочий и всем известный способ временной остановки(запускать от рута):
systemctl stop networkd-dispatcher
🔬обновление: туллза для проверки приложения на наличие этих уязвимостей(Nimbuspwn detector)
🔬обновление: вышел патч безопасности для networkd-dispatcher(частично закрывающий CVE-2022-29799 и CVE-2022-29800).
🔬обновление: смешной фикс
🔥Microsoft published a report about several vulnerabilities (CVE-2022-29799 and CVE-2022-29800, there are no links yet, as soon as they appear, I will update the post), which together were dubbed as Nimbuspwn and discovered in networkd-dispatcher. Nimbuspwn allows an attacker to make a privilege elevation to the root in linux and perform a payload, for example, upload a bootkit, a rootkit and many other malware to the attacked node (device).
The attack is tied to the malicious D-Bus component. Photos with an example of the attack given in the work are attached above ⬆️⬆️⬆️.
The paper talks in detail about the process of finding vulnerabilities, their exploitation and combating them, so I warmly recommend reading.
😅a very stupid, but working and well-known way to temporarily stop (run from root):
systemctl stop networkd-dispatcher
🔬upd: a tool for checking the application for these vulnerabilities
🔬 upd: A security patch for networkd-dispatcher has been released (partially covering CVE-2022-29799 and CVE-2022-29800).
🔬upd: funny fix
#cve #privilegeelevation
🔥Мелкософты опубликовали отчёт про несколько уязвимостей(CVE-2022-29799 и CVE-2022-29800, ссылок, пока нет, как только появятся - обновлю пост), которые вместе окрестили, как Nimbuspwn и обнаружили в networkd-dispatcher. Nimbuspwn позволяет атакующему сделать privilege elevation до рута в линухе и выполнять полезную нагрузку, к примеру загрузить на атакуемый узел(устройство) буткит, руткит и много других вредоносов.
Атака завязывается на вредоносном компоненте D-Bus. Фото с примером атаки, приведенные в работе прикладываю выше.⬆️⬆️⬆️
В работе говорится подробно про процесс поиска уязвимостей, их эксплуатация и борьба с ними, так что горячо рекомендую почитать.
😅очень глупый, но рабочий и всем известный способ временной остановки(запускать от рута):
🔬обновление: вышел патч безопасности для networkd-dispatcher(частично закрывающий CVE-2022-29799 и CVE-2022-29800).
🔬обновление: смешной фикс
🔥Microsoft published a report about several vulnerabilities (CVE-2022-29799 and CVE-2022-29800, there are no links yet, as soon as they appear, I will update the post), which together were dubbed as Nimbuspwn and discovered in networkd-dispatcher. Nimbuspwn allows an attacker to make a privilege elevation to the root in linux and perform a payload, for example, upload a bootkit, a rootkit and many other malware to the attacked node (device).
The attack is tied to the malicious D-Bus component. Photos with an example of the attack given in the work are attached above ⬆️⬆️⬆️.
The paper talks in detail about the process of finding vulnerabilities, their exploitation and combating them, so I warmly recommend reading.
😅a very stupid, but working and well-known way to temporarily stop (run from root):
🔬 upd: A security patch for networkd-dispatcher has been released (partially covering CVE-2022-29799 and CVE-2022-29800).
🔬upd: funny fix
#cve #privilegeelevation
|VeraCryptThief|
🛡Только в образовательных целях
Для тех, кто впервые слышит советую посмотреть тут(дока), тут(статья-обзор) и тут( Elcomsoft заявляют, что могут ломануть последние версии VeraCrypt, однако по факту при правильном выборе связки алгоритма хэширования, шифрования, использования криптосойкого пасса и PIM(ссылка1, ссылка2), а также есть много мер для сокрытия криптоконтейнера, завёртывания одного в другой, с сокрытием факта существования одного бороться крайне трудно, хотя и с этим частично борются форензик специалисты)
💥С помощью DLL либы VeraCryptThief можно извлекать clear-text пароли из исполняемого файла VeraCrypt.exe, посредством API хукинга. Либа инжектится(внедряется) в процесс VeraCrypt.exe, далее хукается API посредством Detours(github), далее извлекает учётные данные в виде clear-text и сохраняет в файл. Программа-инжектор, генерирующая reflective DLL шеллкод использует для этого sRDI(github) и инжектится в процесс посредством D/Invoke(еще несколько ресурсов: тык и github) API.
⬇️Прикладываю ниже архив на случай удаления репозитория с github.⬇️
🛡For educational purposes only!
For those who hear it for the first time, I advise you to look here(documentation), here(review article) and here( Elcomsoft claim that they can break the latest versions of VeraCrypt, however, in fact, with the right choice of a bunch of hashing algorithm, encryption, the use of a cryptographic password and PIM(link1, link2), and there are also many measures to conceal the cryptographic container, wrapping one into another, it is extremely difficult to fight with the concealment of the fact of the existence of one difficult, although this is partially combated by forensic specialists)
💥With the help of the VeraCryptThief DLL, you can extract clear-text passwords from an executable file VeraCrypt.exe , via the hooking API. Library is injected (implemented) into the process VeraCrypt.exe , then the API is hooked via Detours(github), then extracts the credentials in the form of clear-text and saves them to a file. The injector program that generates the reflective DLL shellcode uses sRDI(github) for this and is injected into the process by D/Invoke(a few more resources: click and github) API.
⬇️ I attach the archive below in case the repository is deleted from github. ⬇️
#extract #veracrypt
🛡Только в образовательных целях
Для тех, кто впервые слышит советую посмотреть тут(дока), тут(статья-обзор) и тут( Elcomsoft заявляют, что могут ломануть последние версии VeraCrypt, однако по факту при правильном выборе связки алгоритма хэширования, шифрования, использования криптосойкого пасса и PIM(ссылка1, ссылка2), а также есть много мер для сокрытия криптоконтейнера, завёртывания одного в другой, с сокрытием факта существования одного бороться крайне трудно, хотя и с этим частично борются форензик специалисты)
💥С помощью DLL либы VeraCryptThief можно извлекать clear-text пароли из исполняемого файла VeraCrypt.exe, посредством API хукинга. Либа инжектится(внедряется) в процесс VeraCrypt.exe, далее хукается API посредством Detours(github), далее извлекает учётные данные в виде clear-text и сохраняет в файл. Программа-инжектор, генерирующая reflective DLL шеллкод использует для этого sRDI(github) и инжектится в процесс посредством D/Invoke(еще несколько ресурсов: тык и github) API.
⬇️Прикладываю ниже архив на случай удаления репозитория с github.⬇️
🛡For educational purposes only!
For those who hear it for the first time, I advise you to look here(documentation), here(review article) and here( Elcomsoft claim that they can break the latest versions of VeraCrypt, however, in fact, with the right choice of a bunch of hashing algorithm, encryption, the use of a cryptographic password and PIM(link1, link2), and there are also many measures to conceal the cryptographic container, wrapping one into another, it is extremely difficult to fight with the concealment of the fact of the existence of one difficult, although this is partially combated by forensic specialists)
💥With the help of the VeraCryptThief DLL, you can extract clear-text passwords from an executable file VeraCrypt.exe , via the hooking API. Library is injected (implemented) into the process VeraCrypt.exe , then the API is hooked via Detours(github), then extracts the credentials in the form of clear-text and saves them to a file. The injector program that generates the reflective DLL shellcode uses sRDI(github) for this and is injected into the process by D/Invoke(a few more resources: click and github) API.
⬇️ I attach the archive below in case the repository is deleted from github. ⬇️
#extract #veracrypt
👍1
|WIn32 Encrypted/encoded reverse tcp Shellcode|
🛡Только в образовательных целях
Автор шеллкода: Xenofon Vassilakopoulos
🦠Шеллкод для винды x86(reverse tcp (192.168.201.11:4444)) зашифрованный/закодированный с помощью криптора XDNR(XOR/DEC/NOT/ROR). Также, у него есть тулза для декрипта и исполнения XDNR encrypted / encoded шеллкодов .
Так он компилится:
cl.exe /nologo /Ox /MT /W0 /GS- /DNDEBUG /Tcrevenc.cpp /link /OUT:revenc.exe /SUBSYSTEM:CONSOLE /MACHINE:x86
Вот, собственно серия статей от автора шеллкода про его написание:
🖊Win32 reverse shellcode - pt .1 - Locating the kernelbase.dll address
🖊Win32 reverse shellcode - pt .2 - locating the Export Directory Table
🖊Win32 reverse shellcode - pt .3 - Constructing the reverse shellcode
⬇️Зашифрованный и голый шеллкод прикладываю ниже ⬇️
🛡For educational purposes only!
Shellcode author: Xenofon Vassilakopoulos
🦠Shellcode for x86 windows(reverse tcp (192.168.201.11:4444)) encrypted/encoded using the XDNR cryptor(XOR/DEC/NOT/ROR). Also, he has a tool for decrypting and executing XDNR encrypted / encoded shellcodes .
This is how it compiles:
cl.exe /nologo /Ox /MT /W0 /GS- /DNDEBUG /Tcrevenc.cpp /link /OUT:revenc.exe /SUBSYSTEM:CONSOLE /MACHINE:x86
Here, in fact, is a series of articles from the author of the shellcode about writing it:
🖊Win32 reverse shellcode - pt .1 - Locating the kernelbase.dll address
🖊Win32 reverse shellcode - pt .2 - locating the Export Directory Table
🖊Win32 reverse shellcode - pt .3 - Constructing the reverse shellcode
⬇️ I attach the encrypted and clear shellcode below ⬇️
#Shellcode
🛡Только в образовательных целях
Автор шеллкода: Xenofon Vassilakopoulos
🦠Шеллкод для винды x86(reverse tcp (192.168.201.11:4444)) зашифрованный/закодированный с помощью криптора XDNR(XOR/DEC/NOT/ROR). Также, у него есть тулза для декрипта и исполнения XDNR encrypted / encoded шеллкодов .
Так он компилится:
🖊Win32 reverse shellcode - pt .1 - Locating the kernelbase.dll address
🖊Win32 reverse shellcode - pt .2 - locating the Export Directory Table
🖊Win32 reverse shellcode - pt .3 - Constructing the reverse shellcode
⬇️Зашифрованный и голый шеллкод прикладываю ниже ⬇️
🛡For educational purposes only!
Shellcode author: Xenofon Vassilakopoulos
🦠Shellcode for x86 windows(reverse tcp (192.168.201.11:4444)) encrypted/encoded using the XDNR cryptor(XOR/DEC/NOT/ROR). Also, he has a tool for decrypting and executing XDNR encrypted / encoded shellcodes .
This is how it compiles:
🖊Win32 reverse shellcode - pt .1 - Locating the kernelbase.dll address
🖊Win32 reverse shellcode - pt .2 - locating the Export Directory Table
🖊Win32 reverse shellcode - pt .3 - Constructing the reverse shellcode
⬇️ I attach the encrypted and clear shellcode below ⬇️
#Shellcode
👍1
|CSA: 2021 Top Routinely Exploited Vulnerabilities|
🦠Работа про CVE, которые пользовались популярностью в 2021 году, а конкретно будет речь про 15 CVE, в последствии оказавших не малый вред. Проблема ещё в том, что многие используют и по сей день PoC, которые появляются после двух недель с выхода CVE ресёрчерами, применяются в благих намерениях. Также, как показал мой опыт часто даже и не собираются серьезно относиться к закрытию этих дыр в безопасности, что приводит к тому, что старые эксплоиты применяются и по сей день, сами можете проверить(но только в образовательных целях) на канале их не мало.
Как один из способов решения, который предлагается в работе - это своевременные патчи безопасности(да и вообще исправления в системе), а также внедрение централизованной системы управления исправления, что тоже поможет понизить риск компрометации зловредами. Ну и понятное дело, что нужно обновлять ПО и ОС, когда выходят патчи безопасности, закрывающие CVE.
👆Меры смягчения последствий прикладываю скринами выше.
⬇️Подробнее, как и всегда можно почитать ниже ⬇️
🦠The work is about CVE, which were popular in 2021, and specifically it will be about 15 CVE, which subsequently caused no small harm. The problem is that many people still use PoC, which appear after two weeks from the release of the CVE by researchers, are used in good intentions. Also, as my experience has shown, they are often not even going to be serious about closing these security holes, which leads to the fact that old exploits are still being used to this day, you can check for yourself (but only for educational purposes) there are quite a few of them on the channel.
As one of the solutions proposed in the work is timely security patches (and indeed fixes in the system), as well as the introduction of a centralized correction management system, which will also help reduce the risk of compromise by malware. Well, it's clear that you need to update the software and OS when security patches are released that close the CVE.
👆Mitigation measures are applied with the screenshots above.
⬇️More details, as always, can be read below ⬇️
#cve #shizo
🦠Работа про CVE, которые пользовались популярностью в 2021 году, а конкретно будет речь про 15 CVE, в последствии оказавших не малый вред. Проблема ещё в том, что многие используют и по сей день PoC, которые появляются после двух недель с выхода CVE ресёрчерами, применяются в благих намерениях. Также, как показал мой опыт часто даже и не собираются серьезно относиться к закрытию этих дыр в безопасности, что приводит к тому, что старые эксплоиты применяются и по сей день, сами можете проверить(но только в образовательных целях) на канале их не мало.
Как один из способов решения, который предлагается в работе - это своевременные патчи безопасности(да и вообще исправления в системе), а также внедрение централизованной системы управления исправления, что тоже поможет понизить риск компрометации зловредами. Ну и понятное дело, что нужно обновлять ПО и ОС, когда выходят патчи безопасности, закрывающие CVE.
👆Меры смягчения последствий прикладываю скринами выше.
⬇️Подробнее, как и всегда можно почитать ниже ⬇️
🦠The work is about CVE, which were popular in 2021, and specifically it will be about 15 CVE, which subsequently caused no small harm. The problem is that many people still use PoC, which appear after two weeks from the release of the CVE by researchers, are used in good intentions. Also, as my experience has shown, they are often not even going to be serious about closing these security holes, which leads to the fact that old exploits are still being used to this day, you can check for yourself (but only for educational purposes) there are quite a few of them on the channel.
As one of the solutions proposed in the work is timely security patches (and indeed fixes in the system), as well as the introduction of a centralized correction management system, which will also help reduce the risk of compromise by malware. Well, it's clear that you need to update the software and OS when security patches are released that close the CVE.
👆Mitigation measures are applied with the screenshots above.
⬇️More details, as always, can be read below ⬇️
#cve #shizo
|Tor in my mind|
🤙Шизо на связи.
🔐Немного полезных ссылок для тех, кто пользуется Tor и Tor браузером -> Firefox
💥неофициальный репозиторий Tor
💥сорцы с torproject
💥сорцы Tor на gitweb
💥сорцы Tor браузера на gitweb
💥статья по билду прокси-сервера Tor с помощью малинки
💥гайд по билду тора из сорцев
💥скрипт для билда андроид-версии
💥конфигурирование Tor / privoxy
💥настройка Tor от tails
💥исследование от студента безопасности и конфиденциальности в Tor
💥проверка конфигурации и аутентификации Tor браузера
💥конфигурирование Tor и Tails для большей секьюрности и комфорта
💥использование Tor в OpenWrt и GL.iNet маршрутизаторах
💥настройка в Whonix для анонимного подключения
💥структура директории сорцев лисы
💥собираем лису на линухе
💥собираем лису на винде
🤙The Shizo is in touch.
🔐 A few useful links for those who use Tor and Tor browser -> Firefox
💥 unofficial Tor repository
💥 src from torproject
💥 Tor src on gitweb
💥 Tor browser src on gitweb
💥 article on building a Tor proxy server using a raspberry
💥 guide to the Tor build from sources
💥 script for the build of the android version
💥 configuring Tor / privoxy
💥 configuring Tor from tails
💥 research from a student of security and privacy in Tor
💥 checking the configuration and authentication of the Tor browser
💥 configuring Tor and Tails for greater security and comfort
💥 using Tor in OpenWRT and GL.iNet routers
💥 setting up in Whonix for anonymous connection
💥 the structure of the directory of firefox varieties
💥 building a firefox on linux
💥 building a firefox on Windows
#shizo #tor
🤙Шизо на связи.
🔐Немного полезных ссылок для тех, кто пользуется Tor и Tor браузером -> Firefox
💥неофициальный репозиторий Tor
💥сорцы с torproject
💥сорцы Tor на gitweb
💥сорцы Tor браузера на gitweb
💥статья по билду прокси-сервера Tor с помощью малинки
💥гайд по билду тора из сорцев
💥скрипт для билда андроид-версии
💥конфигурирование Tor / privoxy
💥настройка Tor от tails
💥исследование от студента безопасности и конфиденциальности в Tor
💥проверка конфигурации и аутентификации Tor браузера
💥конфигурирование Tor и Tails для большей секьюрности и комфорта
💥использование Tor в OpenWrt и GL.iNet маршрутизаторах
💥настройка в Whonix для анонимного подключения
💥структура директории сорцев лисы
💥собираем лису на линухе
💥собираем лису на винде
🤙The Shizo is in touch.
🔐 A few useful links for those who use Tor and Tor browser -> Firefox
💥 unofficial Tor repository
💥 src from torproject
💥 Tor src on gitweb
💥 Tor browser src on gitweb
💥 article on building a Tor proxy server using a raspberry
💥 guide to the Tor build from sources
💥 script for the build of the android version
💥 configuring Tor / privoxy
💥 configuring Tor from tails
💥 research from a student of security and privacy in Tor
💥 checking the configuration and authentication of the Tor browser
💥 configuring Tor and Tails for greater security and comfort
💥 using Tor in OpenWRT and GL.iNet routers
💥 setting up in Whonix for anonymous connection
💥 the structure of the directory of firefox varieties
💥 building a firefox on linux
💥 building a firefox on Windows
#shizo #tor