VpnHood
Позиционируется как "Необнаруживаемый VPN для обычных пользователей и экспертов. VpnHood - это решение для обхода расширенного межсетевого экрана и глубокой проверки пакетов".
Когда вы используете VpnHood, похоже, что вы просто просматриваете обычный веб-сайт, такой же, как и другие веб-сайты. VpnHood не работает на уровне пакетов, и определить схему подключения практически невозможно, потому что нет разницы между просмотром веб-сайта или использованием VpnHood.
Кроме того, VpnHood не использует общий протокол аутентификации, и нет отпечатка рукопожатия. Нет специального сообщения об ошибке или флага, позволяющего кому-либо определить, что сервер является сервером VPN.
https://github.com/vpnhood/VpnHood
Позиционируется как "Необнаруживаемый VPN для обычных пользователей и экспертов. VpnHood - это решение для обхода расширенного межсетевого экрана и глубокой проверки пакетов".
Когда вы используете VpnHood, похоже, что вы просто просматриваете обычный веб-сайт, такой же, как и другие веб-сайты. VpnHood не работает на уровне пакетов, и определить схему подключения практически невозможно, потому что нет разницы между просмотром веб-сайта или использованием VpnHood.
Кроме того, VpnHood не использует общий протокол аутентификации, и нет отпечатка рукопожатия. Нет специального сообщения об ошибке или флага, позволяющего кому-либо определить, что сервер является сервером VPN.
https://github.com/vpnhood/VpnHood
A_значит_Anonymous_Иллюстрированная_история_хакерской_группировки.pdf
45.4 MB
📖 A - ЗНАЧИТ ANONYMOUS. ИЛЛЮСТРИРОВАННАЯ ИСТОРИЯ ХАКЕРСКОЙ ГРУППИРОВКИ, ИЗМЕНИВШЕЙ МИР. КУШНЕР Д.
#Anonymous #RU
#Anonymous #RU
Winlogon Password Leaking
The flow is:
— user enters password
— winlogon loads mpnotify.exe
— mpnotify opens RPC channel
— winlogon sends pass via RPC
— mpnotify forwards to DLL
— DLL stores it on disk
https://github.com/gtworek/PSBits/tree/master/PasswordStealing/NPPSpy
#winlogon #password #leak #redteam
The flow is:
— user enters password
— winlogon loads mpnotify.exe
— mpnotify opens RPC channel
— winlogon sends pass via RPC
— mpnotify forwards to DLL
— DLL stores it on disk
https://github.com/gtworek/PSBits/tree/master/PasswordStealing/NPPSpy
#winlogon #password #leak #redteam
pwnSpoof – создание реалистичных поддельных логов
https://telegra.ph/pwnSpoof--sozdanie-realistichnyh-poddelnyh-logov-11-29-2
#cybersecurity #soft #pwnspoof #логи #ctf #kali
https://telegra.ph/pwnSpoof--sozdanie-realistichnyh-poddelnyh-logov-11-29-2
#cybersecurity #soft #pwnspoof #логи #ctf #kali
Telegraph
pwnSpoof – создание реалистичных поддельных логов
Сегодня в этом руководстве мы предлагаем вам рассмотреть удивительный инструмент, который может предоставить вам поддельный журнал путем генерации. pwnSpoof (от Punk Security) генерирует реалистичные поддельные логи для обычных веб-серверов с настраиваемыми…
Gotanda – OSINT расширение для браузеров
https://telegra.ph/Gotanda--OSINT-rasshirenie-dlya-brauzerov-11-29-2
#osint #plugin #gotanda #chrome #firefox
https://telegra.ph/Gotanda--OSINT-rasshirenie-dlya-brauzerov-11-29-2
#osint #plugin #gotanda #chrome #firefox
Telegraph
Gotanda – OSINT расширение для браузеров
Давайте познакомимся интересным инструментом, который поможет вам легко найти данные любого человека без какой-либо специальной операционной системы для пентеста или хакинга. Давайте рассмотрим этот инструмент на небольшом примере и посмотрим, насколько хорошо…
Автоматизируем действия в Facebook
Facedump
https://github.com/Err0r-ICA/Facedump
Удобный дампер и скрапер. Позволяет делать дампы личных переписок, друзей и многое другое. Работает через api.
Установка
$ git clone https://github.com/Err0r-ICA/Facedump
$ cd Facedump
$ pip/pip2 install -r requirements.txt
$ python2 Facedump
После чего пишем "help".
Чаще всего дамперы используют те, кто занимается шантажом (не рекомендуем) ✌️
Facedump
https://github.com/Err0r-ICA/Facedump
Удобный дампер и скрапер. Позволяет делать дампы личных переписок, друзей и многое другое. Работает через api.
Установка
$ git clone https://github.com/Err0r-ICA/Facedump
$ cd Facedump
$ pip/pip2 install -r requirements.txt
$ python2 Facedump
После чего пишем "help".
Чаще всего дамперы используют те, кто занимается шантажом (не рекомендуем) ✌️
Сервисы с бесплатным оформлением дисков на 5tb OneDrive от Microsoft.
+ офис в некоторых случаях
Гарантии длительного существования не даю.
Что хранить там - вам решать.
На некоторых потребуется перевод страницы.
http://a1.lx.workers.dev/#form
http://25t.zxd.workers.dev/#form
http://azzzzzz.lx.workers.dev/#form
http://a1_free365.a1od.workers.dev/
http://a1_sc.a1od.workers.dev/#form
http://free-a1.a1od.workers.dev/#form
🇬🇧 Services with free disc on 5tb OneDrive from Microsoft.
+ office in some cases
I do not give guarantees of long-term existence.
+ офис в некоторых случаях
Гарантии длительного существования не даю.
Что хранить там - вам решать.
На некоторых потребуется перевод страницы.
http://a1.lx.workers.dev/#form
http://25t.zxd.workers.dev/#form
http://azzzzzz.lx.workers.dev/#form
http://a1_free365.a1od.workers.dev/
http://a1_sc.a1od.workers.dev/#form
http://free-a1.a1od.workers.dev/#form
🇬🇧 Services with free disc on 5tb OneDrive from Microsoft.
+ office in some cases
I do not give guarantees of long-term existence.
Бесплатно (вместо 7 200р) получаем программу для создания сайтов - WebSite X5 Go 2021 with Extra Templates
1. Переходим по ссылке и нажимаем на оранжевую кнопку "Download";
2. Нажимаем "I don't use Facebook, Twitter, or LinkedIn!" и заполняем форму;
3. Скачиваем программу - активация произойдет автоматически.
1. Переходим по ссылке и нажимаем на оранжевую кнопку "Download";
2. Нажимаем "I don't use Facebook, Twitter, or LinkedIn!" и заполняем форму;
3. Скачиваем программу - активация произойдет автоматически.
CalyxOS — операционная система на базе Android 11, ориентированная на приватность и безопасность.
Первый релиз CalyxOS состоялся 5 сентября 2020 года. В августе этого года вышел CalyxOS 2.8.0, не привязанный к сервисам Google.
Основной функционал:
— установлен свободный пакет microG вместо проприетарного GApps;
— Mozilla Location Services (с DejaVu) вместо дефолтных гугловских сервисов для геолокации и Nominatim на базе OpenStreetMap вместо Google Maps;
— интеграция приложения «Телефон» c мессенджером Signal;
— встроенный фаерволл Datura;
— OpenPGP в почтовом клиенте K-9, для управления ключами используется OpenKeychain;
— подключение через VPN (приложения Calyx VPN и Riseup VPN), в том числе других привязанных к смартфону устройств;
— приватный провайдер Cloudflare DNS по умолчанию: как известно, Cloudflare одним из первых внедрил протокол шифрования DNS over HTTPS (DoH).
Дополнительные функции:
— верификация кода по цифровой подписи при каждой загрузке для защиты прошивки от изменений;
— автоматическое отключение Wi-Fi и Bluetooth по таймауту;
— «красная кнопка» для экстренной чистки данных и удаления определённых приложений (двойное дно)
— автоматическое исключение из журнала звонков конфиденциальных номеров;
— блокировка по умолчанию неизвестных USB-устройств;
— автоматические бэкапы приложений (на USB-флэшку или в облако Nextcloud);
— браузеры DuckDuckGo и Tor;
— анонимная установка приложений из Google Play через Aurora Store, а также из свободного каталога F-Droid.
Впечатляет? ОС и правда пушечная, советую затестить.
#OC #анонимность #android
Первый релиз CalyxOS состоялся 5 сентября 2020 года. В августе этого года вышел CalyxOS 2.8.0, не привязанный к сервисам Google.
Основной функционал:
— установлен свободный пакет microG вместо проприетарного GApps;
— Mozilla Location Services (с DejaVu) вместо дефолтных гугловских сервисов для геолокации и Nominatim на базе OpenStreetMap вместо Google Maps;
— интеграция приложения «Телефон» c мессенджером Signal;
— встроенный фаерволл Datura;
— OpenPGP в почтовом клиенте K-9, для управления ключами используется OpenKeychain;
— подключение через VPN (приложения Calyx VPN и Riseup VPN), в том числе других привязанных к смартфону устройств;
— приватный провайдер Cloudflare DNS по умолчанию: как известно, Cloudflare одним из первых внедрил протокол шифрования DNS over HTTPS (DoH).
Дополнительные функции:
— верификация кода по цифровой подписи при каждой загрузке для защиты прошивки от изменений;
— автоматическое отключение Wi-Fi и Bluetooth по таймауту;
— «красная кнопка» для экстренной чистки данных и удаления определённых приложений (двойное дно)
— автоматическое исключение из журнала звонков конфиденциальных номеров;
— блокировка по умолчанию неизвестных USB-устройств;
— автоматические бэкапы приложений (на USB-флэшку или в облако Nextcloud);
— браузеры DuckDuckGo и Tor;
— анонимная установка приложений из Google Play через Aurora Store, а также из свободного каталога F-Droid.
Впечатляет? ОС и правда пушечная, советую затестить.
#OC #анонимность #android
DivestOS Mobile — неофициальный форк LineageOS, ориенитрованный на приватность.
Еще одна мобильная операционная система, заточенная на конфиденциальность и нафаршированная различным софтом и тулзами.
Основной функционал и особенности:
— FOSS-ориентированная система;
— Встроенная блокировка более чем 200 000 трекеров;
— Автоматический чекер уязвимостей;
— Extirpater для безвозвратного удаления файлов;
— Hypatia для постоянного сканирования системы (находит более 450 000 разных малварей);
— Mull, браузер на движке Firefox c защитой от фингерпринтинга;
— F-Droid в качестве стандартного маркета;
— Использование UnifiedNlp для сокрытия геолокации;
— Встроенный мессенджер Silence (!)
Напомнила Сalyx OS, хотя по функционалу DivestOS куда слабее. Это более простая и легковесная ОС, но место в кладовке однозначно заслуживает.
Кстати, у них есть зеркало в Tor, здесь.
#ОС #анонимность
Еще одна мобильная операционная система, заточенная на конфиденциальность и нафаршированная различным софтом и тулзами.
Основной функционал и особенности:
— FOSS-ориентированная система;
— Встроенная блокировка более чем 200 000 трекеров;
— Автоматический чекер уязвимостей;
— Extirpater для безвозвратного удаления файлов;
— Hypatia для постоянного сканирования системы (находит более 450 000 разных малварей);
— Mull, браузер на движке Firefox c защитой от фингерпринтинга;
— F-Droid в качестве стандартного маркета;
— Использование UnifiedNlp для сокрытия геолокации;
— Встроенный мессенджер Silence (!)
Напомнила Сalyx OS, хотя по функционалу DivestOS куда слабее. Это более простая и легковесная ОС, но место в кладовке однозначно заслуживает.
Кстати, у них есть зеркало в Tor, здесь.
#ОС #анонимность
Forwarded from HackGit
Kit_Hunter - A Basic Phishing Kit Scanner For Dedicated And Semi-Dedicated Hosting
http://www.kitploit.com/2021/11/kithunter-basic-phishing-kit-scanner.html
http://www.kitploit.com/2021/11/kithunter-basic-phishing-kit-scanner.html
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
Автоматическая установка дополнительных инструментов #pentest на #Kali Linux
https://github.com/penetrarnya-tm/WeaponizeKali.sh
https://github.com/penetrarnya-tm/WeaponizeKali.sh
Nanobrok
[https://github.com/P0cL4bs/Nanobrok]
веб-сервис с открытым исходным кодом для удаленного управления и защиты вашего android устройства, написанный на Python. Позволяет организовать стабильное и безопасное соединение с вашим android устройством для защиты и удаленного контроля.
• может быть установлен на локальном хосте или на VPS
• осуществляет мониторинг активности с устройства
• строит карты местоположения вашего устройства
• флаг оповещения (в случае потери или кражи)
• удаленное включение микрофона
• удаленная передача файлов (для PRO)
• сетевой сканер показывает все сетевые устройства даже удаленно (для PRO)
• позволяет установить/получить текущий текст буфера обмена удаленно или даже заблокировать устройство
• android-клиент - https://play.google.com/store/apps/details?id=com.mh4x0f.nanobrok
[https://github.com/P0cL4bs/Nanobrok]
веб-сервис с открытым исходным кодом для удаленного управления и защиты вашего android устройства, написанный на Python. Позволяет организовать стабильное и безопасное соединение с вашим android устройством для защиты и удаленного контроля.
• может быть установлен на локальном хосте или на VPS
• осуществляет мониторинг активности с устройства
• строит карты местоположения вашего устройства
• флаг оповещения (в случае потери или кражи)
• удаленное включение микрофона
• удаленная передача файлов (для PRO)
• сетевой сканер показывает все сетевые устройства даже удаленно (для PRO)
• позволяет установить/получить текущий текст буфера обмена удаленно или даже заблокировать устройство
• android-клиент - https://play.google.com/store/apps/details?id=com.mh4x0f.nanobrok
Набор утилит для анализа Cobalt Strike beacon
Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).
• 1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
• cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
• cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
• cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
• cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]
Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8
#network #forensic #python
Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).
• 1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
• cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
• cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
• cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
• cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]
Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8
#network #forensic #python
Docs
ProcDump - Sysinternals
This command-line utility is aimed at capturing process dumps of otherwise difficult to isolate and reproduce CPU spikes.