Forwarded from CyberSecBastion 📖
Wazzup, guys! I pleased share with you really cool stuff. So, it's a huge collection of most performances in Black Hat conference! The stuff are content full videos from speaker sessions who performed in different years from 2000 to 2020!
So, and now we are looking forward to Black Hat USA which will take place in August 2021.
See you soon!
Magnet link (over 148 GB)
http://mgnet.me/epQGdKa
So, and now we are looking forward to Black Hat USA which will take place in August 2021.
See you soon!
Magnet link (over 148 GB)
http://mgnet.me/epQGdKa
Forwarded from hwkaw
GitHub
GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit…
A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit ARM, 8-bit AVR and 32-bit RISC-V architectures. - mytechnotalent/Reverse-Engineering
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Security Gym - Secure Software Development Training Platform
Security Gym - открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javascript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей. Поиграться без развертывания можно здесь.
#dev
Security Gym - открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javascript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей. Поиграться без развертывания можно здесь.
#dev
Penetration Testing - A hands-on introduction to Hacking.pdf
12.2 MB
Отличная книга для начинающих
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Любители MSF, тут снова говорят про обход дефендера, упоминают данный репо.
https://github.com/smokeme/payloadGenerator
#git #soft
https://github.com/smokeme/payloadGenerator
#git #soft
GitHub
GitHub - smokeme/payloadGenerator: Generate obfuscated meterpreter shells
Generate obfuscated meterpreter shells. Contribute to smokeme/payloadGenerator development by creating an account on GitHub.
Forwarded from vx-underground
Мы добавили новую утечку исходного кода Paradise Ransomware в коллекцию vx-Underground Malware Source.
Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip
Пароль: infected
Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip
Пароль: infected
Forwarded from Infrastructure Engineer🇺🇦
Регулярки мои регулярочки! ч. 1
Садитесь в круг ребятишки, сегодня я вам расскажу про удивительный мир регулярных выражений
Боятся тут совершенно нечего, когда-то и я не знал как ими пользоваться, а потом посмотрел 5 минутный видос и всё понял.
Зачем нужны регулярки, ты спросишь ?
Что бы облегчить тебе жизнь!
Если меня не подавит лень, то спустя пару постов ты сможешь понять что значит вот эта строка
Back to basic
Регулярка суть есть фильтр с кучкой правил, что бы не усложнять буду работать на примере
testfile
Что тут происходит ?
Забей пока на то что значит
Как я уже сказал, регулярка это простой фильтр, выплёвывает тебе всё что попадает под поисковое правило
в данном случае правило говорит "Покажи мне всё что равно паттерну
Немного усложним поиск. Никакой мне пользы нет от того что куча народу имеют в своём нике слово hacker
Я хочу найти одного конкретного истинного пользователя. Я знаю что у строчки которую я ищу нет никаких приставок,
я точно точно знаю что строчка начинается со слова
На помощь нам приходит символ
А теперь ещё немного усложним
Сложи 2 + 2 и получишь поисковый паттерн вида:
"найди
Поздравляю ты молодец, умеешь писать регулярку, пойди похвастайся всем друзьям и знакомым если таковые имеются
вопросики и благодарности можно оставить в комментах
Садитесь в круг ребятишки, сегодня я вам расскажу про удивительный мир регулярных выражений
Боятся тут совершенно нечего, когда-то и я не знал как ими пользоваться, а потом посмотрел 5 минутный видос и всё понял.
Зачем нужны регулярки, ты спросишь ?
Что бы облегчить тебе жизнь!
Если меня не подавит лень, то спустя пару постов ты сможешь понять что значит вот эта строка
(https?:\/\/).*, а так же почему она не всегда будет работатьBack to basic
Регулярка суть есть фильтр с кучкой правил, что бы не усложнять буду работать на примере
grep
Вот тестовый файлик из которого ты сча будешь доставать нужные тебе куски текстаtestfile
hackerВот твоя первая команда
hacker_01
hacker_master
xXx_hacker_xXx
~$ grep -Po "hacker" testfileПоздравляю ты написал свою первую регулярку! Ничего сложного, правда ?
hacker
hacker
hacker
hacker
Что тут происходит ?
Забей пока на то что значит
-Po и смотри на паттерн для поиска внутри кавычекКак я уже сказал, регулярка это простой фильтр, выплёвывает тебе всё что попадает под поисковое правило
в данном случае правило говорит "Покажи мне всё что равно паттерну
hacker"Немного усложним поиск. Никакой мне пользы нет от того что куча народу имеют в своём нике слово hacker
Я хочу найти одного конкретного истинного пользователя. Я знаю что у строчки которую я ищу нет никаких приставок,
я точно точно знаю что строчка начинается со слова
hacker и перед ней ничего нетНа помощь нам приходит символ
^
~$ grep -Po "^hacker" testfileУра! количество выдачи снизилось, но что тут произошло ?
hacker
hacker
hacker
^ - буквально означает "начало строки"А теперь ещё немного усложним
~$ grep -Po "^hacker$" testfileЧто произошло ?
hacker
$ - буквально означает "конец строки"Сложи 2 + 2 и получишь поисковый паттерн вида:
"найди
hacker с которого начинается и заканчивается строка"Поздравляю ты молодец, умеешь писать регулярку, пойди похвастайся всем друзьям и знакомым если таковые имеются
вопросики и благодарности можно оставить в комментах
Forwarded from Infrastructure Engineer🇺🇦
Регулярки мои регулярочки! ч. 2
testfile
Но делать сначала
На помощь приходят
ps* = p; ps; pssss...;
А вот это корректный пример:
ps? = p; ps;
Логическим продолжением этих примеров, является
ps+ = ps; pssss...;
NOTE: Параметр
если его убрать - будет отображатся вся строка в которой есть такое совпадение
### And now ultimate final boss ###
testfile
^a{0}$ = ;
^a{1}$ = a;
^a{2}$ = aa;
...
Вот тут regex101.com/r/W0bpL1/1 можешь поиграть самостоятельно,
вообще класный сервис рекомендую
## BONUS ##
Попробуй догадатся что будет делать паттерн
? . + * и другие странные символыtestfile
abraДопустим, ты хочешь посчитать все http\https строчки в файле
cadabra
http
lasagnia
https
brrrrrr
httpssss
Но делать сначала
grep http а потом grep https неоптимальноНа помощь приходят
Quantifiers
Например - вот как неправильно(!) делать поиск необходимых строк* - любое количество предыдущего символа, даже 0.ps* = p; ps; pssss...;
grep -Po '^https*$' testfile (о значениях ^ и $ см. предыдущий пост)httpТут мы ловим лишние строки.
https
httpssss
А вот это корректный пример:
? - 0 или 1 штука предыдущего символаps? = p; ps;
grep -Po '^https?$' testfile
httpУ нас есть поиск любого количества символов и 0 или 1 символов.
https
Логическим продолжением этих примеров, является
+ - 1 или больше предыдущего символаps+ = ps; pssss...;
grep -P 'br+' testfile <- внимание на командуabra(стрелочки вместо консольной подсветки)
^^
cadabra
^^
brrrrrr
^^^^^^^
NOTE: Параметр
-o в grep означает "показывать только совпадение"если его убрать - будет отображатся вся строка в которой есть такое совпадение
### And now ultimate final boss ###
testfile
a{N} - N Штук предыдущего символа
aa
aaa
aaaa
aaaaa
^a{0}$ = ;
^a{1}$ = a;
^a{2}$ = aa;
...
Вот тут regex101.com/r/W0bpL1/1 можешь поиграть самостоятельно,
вообще класный сервис рекомендую
## BONUS ##
. - любой символ.* - любое количество любого символаgrep -Po '.' testfile - вернёт все символы в файле по одному на строку (в пост не влезет, верь на слово)grep -Po '.*' testfile
abraДомашнее задание
cadabra
http
lasagnia
https
brrrrrr
httpssss
Попробуй догадатся что будет делать паттерн
'^.*$'
Вопросы\замечания\комментарии - оставляй в комментарияхForwarded from Infrastructure Engineer🇺🇦
Регулярки мои регулярочки! ч. 3
testfile
Тут всё просто, паттерн для выдёргивания всех чисел из файла
Тут уже менее очевидно, в этот паттен входят все большие и маленькие буквы латинского алфавита,
а так же все числа [0-9] и, что самое неожиданно неочевидное, символ
Почему сюда не вошли DC-8044 ? Потому что
Почему не вошла строчка
Потому что она начинается не с
В эту группу входят все пробелы, табы, невидимые символы, разрывы строк, переводы строк.
Обычно это все эти символы (+ пара непечатных):
Что происхоит ?
В файле записанна такая строка:
первый
второй
три штуки
последний
Если
Если
Если
Вопросы\замечания\комментарии - оставляй в комментариях
\d\w\s
\D\W\S
testfile
DC-8044
lsblk
subscribe_to_44wave
0843221
tab # \t tab \n
\d - any digit symbolТут всё просто, паттерн для выдёргивания всех чисел из файла
grep -Po '\d+' testfile8044
0843221
\w - any *word* symbolТут уже менее очевидно, в этот паттен входят все большие и маленькие буквы латинского алфавита,
а так же все числа [0-9] и, что самое неожиданно неочевидное, символ
_grep -Po '^\w+$' testfilelsblk
subscribe_to_44wave
0843221
Почему сюда не вошли DC-8044 ? Потому что
- не попадает под паттерн.Почему не вошла строчка
' tab ' ?Потому что она начинается не с
\w а с \s\s - any *whitespace* symbolВ эту группу входят все пробелы, табы, невидимые символы, разрывы строк, переводы строк.
Обычно это все эти символы (+ пара непечатных):
\r\n\t\f\vgrep -Po '\s\s\w\w\w\s' testfile' tab 'Что происхоит ?
В файле записанна такая строка:
'\t tab \n' Для удобства проигнорируем \nпервый
\s подхватывает таб символ ' 'второй
\s подхватывает пробел ' 'три штуки
\w подхватывают по одной букве слова 'tab'последний
\s подхватывает пробел в конце строки. ' '\D\W\S - полная противоположность \d\w\sЕсли
\d значит любое число, то \D значит - что угодно кроме числаgrep -Po '^\D+$' testfilelsblk
tab
Если
\w значит любой *word* символ, то \W значит - что угодно кроме *word*grep -Po '\W+' testfile-
# '\t '
Если
\s значит любой *whitespace* сивол, то \S значит - что угодно кроме *whitespace*grep -Po '^\S+$' testfileDC-8044
lsblk
subscribe_to_44wave
0843221
Вопросы\замечания\комментарии - оставляй в комментариях
Forwarded from Cybred
Мне наконец-то удалось плотно поработать с реверсом Android-приложений. Если раньше хватало Burp'а для анализа трафика, чтобы посмотреть простенькие запросы к API (для OSINT'а, например), а дальше заглядывать было лень, то в этот раз сама жизнь заставила и пришлось немного углубиться в тему.
В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.
Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.
Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf
Шпаргалка по Smali на русском:
*выше на канале*
Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ
Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos
Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b
Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets
Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)
Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/
Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/
Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html
Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/
Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/
Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.
Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.
Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf
Шпаргалка по Smali на русском:
*выше на канале*
Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ
Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos
Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b
Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets
Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)
Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/
Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/
Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html
Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/
Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/
Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
Тут на кодеби статьи по низкоуровневому программированию подъехали!
https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
Форум информационной безопасности - Codeby.net
Создание драйвера под windows: основы для начинающих
Руководство по разработке драйверов для windows: с чего начать, инструменты и первые шаги. для новичков в системном программировании.
Forwarded from Cybred
Готовая инфраструктура для пентеста. Состоит из 5-ти виртуальных машин: одной атакующей на Linux (Xubuntu) и 4-х на Windows Server 2019 с уже развернутым Active Directory и уязвимыми службами. Управляется при помощи Vagrant и Ansible, создана в дополнение к этой книге.
https://github.com/R3dy/capsulecorp-pentest
https://github.com/R3dy/capsulecorp-pentest
GitHub
GitHub - R3dy/capsulecorp-pentest: Vagrant VirtualBox environment for conducting an internal network penetration test
Vagrant VirtualBox environment for conducting an internal network penetration test - R3dy/capsulecorp-pentest
Forwarded from DC8044 F33d
Мануали для работяг и софт.rar
81.1 MB
Новость: "Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Sector7 про уклонение от обнаружения - RED TEAM OPERATOR: Evasion Windows
Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate
#course #malware #redteam #pentest
Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate
#course #malware #redteam #pentest
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Sektor7 - Evasion Windows Red Team Ops.zip
1.2 GB
Forwarded from Волосатый бублик
#AD #CTF
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
GitHub
GitHub - AutomatedLab/AutomatedLab: AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on…
AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on HyperV and Azure with simple PowerShell scripts. It supports all Windows operating systems from 2008 R2 to...
Forwarded from SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Глава ЛК готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире.
Forwarded from Cybred
Еще один "слив" от блечеров.
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI