Forwarded from DC8044 F33d
Мануали для работяг и софт.rar
81.1 MB
Новость: "Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Sector7 про уклонение от обнаружения - RED TEAM OPERATOR: Evasion Windows
Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate
#course #malware #redteam #pentest
Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate
#course #malware #redteam #pentest
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Sektor7 - Evasion Windows Red Team Ops.zip
1.2 GB
Forwarded from Волосатый бублик
#AD #CTF
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
GitHub
GitHub - AutomatedLab/AutomatedLab: AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on…
AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on HyperV and Azure with simple PowerShell scripts. It supports all Windows operating systems from 2008 R2 to...
Forwarded from SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Глава ЛК готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире.
Forwarded from Cybred
Еще один "слив" от блечеров.
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
Forwarded from Волосатый бублик
#obfuscation #macors #amsi #bypass
Obfuscating Malicious, Macro-Enabled Word Docs
Thanks to: Дмитрий
https://depthsecurity.com/blog/obfuscating-malicious-macro-enabled-word-docs
Obfuscating Malicious, Macro-Enabled Word Docs
Thanks to: Дмитрий
https://depthsecurity.com/blog/obfuscating-malicious-macro-enabled-word-docs
Depth Security | A Konica Minolta Service
Obfuscating Malicious, Macro-Enabled Word Docs | Depth Security
Learn more about malicious word documents from the Depth Security team in this blog post. Depth Security provides an experienced take on the subject.
Forwarded from Order of Six Angles
Открытая платформа с задачами на обратную разработку
https://reverseveryday.com/
За ссылку спасибо kazgeek
https://reverseveryday.com/
За ссылку спасибо kazgeek
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 1 - basics
Introduction
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
Forwarded from Order of Six Angles
Простые методы детекта виртуалок
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
0xpat.github.io
Malware development part 2 - anti dynamic analysis & sandboxes
Introduction
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 5 - tips & tricks
Introduction
This is the fifth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
In…
This is the fifth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
In…
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 6 - advanced obfuscation with LLVM and template metaprogramming
Introduction
This is the sixth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Today…
This is the sixth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Today…
Forwarded from IOSSec
Small collection of articles about hacking linux kernel for beginners. (Special thanks to Matt for providing sources!)
1) https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
2) https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/linux-kernel-rop-ropping-your-way-to-part-1/
3) https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/
4) https://meowmeowxw.gitlab.io/ctf/3k-2021-klibrary/
5) https://ptr-yudai.hatenablog.com/entry/2020/03/16/165628#seq_operations
6) https://syst3mfailure.io/hotrod
7) https://www.vsecurity.com/download/papers/slob-exploitation.pdf
#kernel #pwn #internals
1) https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
2) https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/linux-kernel-rop-ropping-your-way-to-part-1/
3) https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/
4) https://meowmeowxw.gitlab.io/ctf/3k-2021-klibrary/
5) https://ptr-yudai.hatenablog.com/entry/2020/03/16/165628#seq_operations
6) https://syst3mfailure.io/hotrod
7) https://www.vsecurity.com/download/papers/slob-exploitation.pdf
#kernel #pwn #internals