Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
Forwarded from white2hack 📚
Linux-Privilege-Escalation-MindMap
OSCP Privilege Escalation MindMap/Guide
GitHub
https://github.com/0xTRAW/Linux-Privilege-Escalation-MindMap
#linux #pentest
OSCP Privilege Escalation MindMap/Guide
GitHub
https://github.com/0xTRAW/Linux-Privilege-Escalation-MindMap
#linux #pentest
Forwarded from Yegor A
Українська кібер спільнота!
Прийшов час максимально включитися у кібер захист нашої Країни. Бажаючих стати частиною кібер військ, або кібер волонтерами - вже назбиралося досить багато, тому давайте організовано заповнимо форму, яку ми підготували. Ця інформація допоможе нам розділити всіх нас за фахом та можливостями.
У формі дуже бажано вказувати ту особу (нік), яка може підтвердити, що знає вас особисто.
За домопогою вказаного вами gmail вас буде додано у відповідну команду для комунікацій.
https://docs.google.com/forms/d/e/1FAIpQLSfzGkwh4mwgp7OqAN9eJ_imznnrghLDA8-6oPXyIlPfoZ8hpw/viewform
Прийшов час максимально включитися у кібер захист нашої Країни. Бажаючих стати частиною кібер військ, або кібер волонтерами - вже назбиралося досить багато, тому давайте організовано заповнимо форму, яку ми підготували. Ця інформація допоможе нам розділити всіх нас за фахом та можливостями.
У формі дуже бажано вказувати ту особу (нік), яка може підтвердити, що знає вас особисто.
За домопогою вказаного вами gmail вас буде додано у відповідну команду для комунікацій.
https://docs.google.com/forms/d/e/1FAIpQLSfzGkwh4mwgp7OqAN9eJ_imznnrghLDA8-6oPXyIlPfoZ8hpw/viewform
Google Docs
Кіберволонтерство
Телефон - зареєструйте e-sim або віртуальний номер
Пошта потрібна для комунікацій через gmail
Пошта потрібна для комунікацій через gmail
Forwarded from IT ARMY of Ukraine
Завдання #1 Закликаємо вас використовувати будь-які вектори кібер та DDoS атак на ці ресурси.
Бизнес-корпорации
Газпром - https://www.gazprom.ru/
Лукойл - https://lukoil.ru
Магнит - https://magnit.ru/
Норильский никель - https://www.nornickel.com/
Сургетнефтегаз - https://www.surgutneftegas.ru/
Татнефть - https://www.tatneft.ru/
Евраз - https://www.evraz.com/ru/
НЛМК - https://nlmk.com/
Сибур Холинг - https://www.sibur.ru/
Северсталь - https://www.severstal.com/
Металлоинвест - https://www.metalloinvest.com/
ННК - https://nangs.org/
Русская медная компания - https://rmk-group.ru/ru/
ТМК - https://www.tmk-group.ru/
Яндекс - https://ya.ru/
Polymetal International - https://www.polymetalinternational.com/ru/
Уралкалий - https://www.uralkali.com/ru/
Евросибэнерго - https://www.eurosib.ru/
УГМК - https://ugmk.ua/
ОМК - https://omk.ru/
Банки
Сбербанк - https://www.sberbank.ru
ВТБ - https://www.vtb.ru/
Газпромбанк - https://www.gazprombank.ru/
Государство
Госуслуги - https://www.gosuslugi.ru/
Госуслуги Москвы - https://www.mos.ru/uslugi/
Президента РФ - http://kremlin.ru/
Правительства РФ - http://government.ru/
Министерство обороны - https://mil.ru/
Налоговая - https://www.nalog.gov.ru/
Таможня - https://customs.gov.ru/
Пенсионный фонд - https://pfr.gov.ru/
Роскомнадзор - https://rkn.gov.ru/
Бизнес-корпорации
Газпром - https://www.gazprom.ru/
Лукойл - https://lukoil.ru
Магнит - https://magnit.ru/
Норильский никель - https://www.nornickel.com/
Сургетнефтегаз - https://www.surgutneftegas.ru/
Татнефть - https://www.tatneft.ru/
Евраз - https://www.evraz.com/ru/
НЛМК - https://nlmk.com/
Сибур Холинг - https://www.sibur.ru/
Северсталь - https://www.severstal.com/
Металлоинвест - https://www.metalloinvest.com/
ННК - https://nangs.org/
Русская медная компания - https://rmk-group.ru/ru/
ТМК - https://www.tmk-group.ru/
Яндекс - https://ya.ru/
Polymetal International - https://www.polymetalinternational.com/ru/
Уралкалий - https://www.uralkali.com/ru/
Евросибэнерго - https://www.eurosib.ru/
УГМК - https://ugmk.ua/
ОМК - https://omk.ru/
Банки
Сбербанк - https://www.sberbank.ru
ВТБ - https://www.vtb.ru/
Газпромбанк - https://www.gazprombank.ru/
Государство
Госуслуги - https://www.gosuslugi.ru/
Госуслуги Москвы - https://www.mos.ru/uslugi/
Президента РФ - http://kremlin.ru/
Правительства РФ - http://government.ru/
Министерство обороны - https://mil.ru/
Налоговая - https://www.nalog.gov.ru/
Таможня - https://customs.gov.ru/
Пенсионный фонд - https://pfr.gov.ru/
Роскомнадзор - https://rkn.gov.ru/
Forwarded from DC8044 F33d
GuideDudozv1.pdf
235 KB
Увожаемое коммунити, у меня много кто спрашивает, как подключиться к дудос-активностям. Написал общий мини-гайд для самых маленьких, пользуйтесь. Кто хочет - дополняйте, обогощайте полезностями.
Чью вы сторону занимаете? Участвуете?
Anonymous Poll
36%
Украинскую, активно участвую в киберволонтерстве/волонтерстве/служу в армии
19%
Украинскую, не знаю что мне делать, паника/не хватает навыков
9%
Российскую, активно участвую в киберволонтерстве/волонтерстве/служу в армии
2%
Российскую, не знаю что мне делать, боюсь дефолта/заварушек/санкций/прочего
33%
Соблюдаю нейтралитет
Всем привет, я снова выхожу на связь. В этот раз у меня обращение к украинской части нашего сообщества.
Хлопці, я створив інструкцію, за якою кожна людина, яка є впевненим користувачем ПК може взяти участь у пошуку критичних вразливостей для цільових атак на веб ресурси РФ. Будемо шукати SQLi, створимо свій squad. Хто хоче приєднатися - пишіть мені в особисті повідомлення
@delst_the_xor
Коротеньке інтервью українською (2-3 хвилини, чисто як мінімальний фільтр від росіян) - і я додам вас у робочий чат. Там вже дам більше інфи і скину саму інструкцію
Хлопці, я створив інструкцію, за якою кожна людина, яка є впевненим користувачем ПК може взяти участь у пошуку критичних вразливостей для цільових атак на веб ресурси РФ. Будемо шукати SQLi, створимо свій squad. Хто хоче приєднатися - пишіть мені в особисті повідомлення
@delst_the_xor
Коротеньке інтервью українською (2-3 хвилини, чисто як мінімальний фільтр від росіян) - і я додам вас у робочий чат. Там вже дам більше інфи і скину саму інструкцію
👍1
Forwarded from RedTeam brazzers
Все мы знаем инструмент mimikatz. Да, он может извлекать хеши паролей из памяти процесса LSASS.EXE. Да, он может работать с kerberos и создавать golden/silver билеты. Да, он может делать атаку dcsync. Да, он может помочь вам выиграть в игру сапер... Подождите, что?
🔥2
Forwarded from Information Security Memes
Это просто потрясающе!
Дистрибутив предлагает активацию дополнительных платных возможностей, которая производится через введение лицензионного ключа в специальном графическом приложении.
Исследование приложения для активации лицензии (/usr/bin/windowsfx-register) показало, что оно включает в себя вшитые логин и пароль для обращения к внешней СУБД MySQL, в которую добавляются данные о новом пользователе. Обнаруженные учётные данные позволяют получить полный доступ к БД.
Дистрибутив предлагает активацию дополнительных платных возможностей, которая производится через введение лицензионного ключа в специальном графическом приложении.
Исследование приложения для активации лицензии (/usr/bin/windowsfx-register) показало, что оно включает в себя вшитые логин и пароль для обращения к внешней СУБД MySQL, в которую добавляются данные о новом пользователе. Обнаруженные учётные данные позволяют получить полный доступ к БД.
Включил реакции на канале, чтобы было больше обратной связи, какие посты вам заходят
🔥14
Forwarded from T.Hunter
#news Новая уязвимость нулевого дня в Microsoft Office не требует включённых макросов для эксплойта.
Критическая уязвимость CVE-2022-30190, названная Follina, позволяет подтянуть зловред и выполнять Powershell-команды с помощью MSDT при открытии файла. Для этой атаки на загрузку вредоносного шаблона не нужны ни макросы, ни повышенные привилегии. Нет толку и от Windows Defender’a. Более того, RTF-файл даже запускать не надо: достаточно просто выбрать его, если включена панель превью. Под угрозой все версии MS, начиная с 2013.
Самое занятное, Мелкософту об уязвимости сообщили ещё в апреле, но тикет закрыли, так как компания воспроизвести её не смогла. Ну, зато теперь смогут злоумышленники. Запоздалый патч уже обещан, а пока вордовские файлы в почте даже курсором гладить не стоит.
@tomhunter
Критическая уязвимость CVE-2022-30190, названная Follina, позволяет подтянуть зловред и выполнять Powershell-команды с помощью MSDT при открытии файла. Для этой атаки на загрузку вредоносного шаблона не нужны ни макросы, ни повышенные привилегии. Нет толку и от Windows Defender’a. Более того, RTF-файл даже запускать не надо: достаточно просто выбрать его, если включена панель превью. Под угрозой все версии MS, начиная с 2013.
Самое занятное, Мелкософту об уязвимости сообщили ещё в апреле, но тикет закрыли, так как компания воспроизвести её не смогла. Ну, зато теперь смогут злоумышленники. Запоздалый патч уже обещан, а пока вордовские файлы в почте даже курсором гладить не стоит.
@tomhunter
👍3🔥2
Скоро, подготовка к OSCP на твиче от самих offensive security...
https://www.offensive-security.com/offsec/offsec-live/
https://www.offensive-security.com/offsec/offsec-live/
OffSec
OffSec Live - PEN-200 Streaming Sessions | OSCP Prep
OffSec Live: PEN-200 is a free streaming program that will facilitate interactive learning and preparedness for the OSCP. Join us on Twitch and Discord!
👍2🔥1
Forwarded from vx-underground
We've released the vx-underground "VX-API", a Windows malware rapid application development framework written in C/C++. It is a compilation of code written by smelly__vx & am0nsec
A lot of work needs to be done (including a ReadMe file). More to come.
https://github.com/vxunderground/VX-API
A lot of work needs to be done (including a ReadMe file). More to come.
https://github.com/vxunderground/VX-API
GitHub
GitHub - vxunderground/VX-API: Collection of various malicious functionality to aid in malware development
Collection of various malicious functionality to aid in malware development - vxunderground/VX-API
👍1