Forwarded from Positive Events
Вебинар!
Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.
Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.
Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
Golang - Пишем программу для удалённого управления встроенным интерпретатором
В процессе очередной статьи из серии статей по фрэймворку Bettercap 2. и атаки на WiFi сети, написал простенький код на языке Golang(GO) для выполнения команд интерпретатора удалённо. И решил не вставлять этот код в тело статьи, а вынести в отдельный топик со ссылками на созданный репозито́рий, а заодно не много расписать ход составления алгоритма для выполнения подобной задачи и сам код подробней.
Читать: https://codeby.net/threads/golang-pishem-programmu-dlja-udaljonnogo-upravlenija-vstroennym-interpretatorom.67873/
#golang #programming
В процессе очередной статьи из серии статей по фрэймворку Bettercap 2. и атаки на WiFi сети, написал простенький код на языке Golang(GO) для выполнения команд интерпретатора удалённо. И решил не вставлять этот код в тело статьи, а вынести в отдельный топик со ссылками на созданный репозито́рий, а заодно не много расписать ход составления алгоритма для выполнения подобной задачи и сам код подробней.
Читать: https://codeby.net/threads/golang-pishem-programmu-dlja-udaljonnogo-upravlenija-vstroennym-interpretatorom.67873/
#golang #programming
Forwarded from Social Engineering
👺 Awesome hacking. Post Exploitation.
Post Exploitation:
3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
#tools #pentest #hacking #hack
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
Post Exploitation:
3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
#tools #pentest #hacking #hack
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
USB Detective - поиск артефактов подключаемых устройств USB
USB Detective - платное ПО для поиска информации о подключаемых устройствах USB для Windows систем
Читать: https://codeby.net/threads/usb-detective-poisk-artefaktov-podkljuchaemyx-ustrojstv-usb.67842/
#forensics #usb #soft
USB Detective - платное ПО для поиска информации о подключаемых устройствах USB для Windows систем
Читать: https://codeby.net/threads/usb-detective-poisk-artefaktov-podkljuchaemyx-ustrojstv-usb.67842/
#forensics #usb #soft
Альтернативный поток данных (Zone.Identifier) в NTFS
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS. Рассмотрим ПО которое поможет увидеть ADS.
Читать: https://codeby.net/threads/alternativnyj-potok-dannyx-zone-identifier-v-ntfs.67832/
#ads #spy #stream
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS. Рассмотрим ПО которое поможет увидеть ADS.
Читать: https://codeby.net/threads/alternativnyj-potok-dannyx-zone-identifier-v-ntfs.67832/
#ads #spy #stream
Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на примере BitLocker
Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля
Читать: https://codeby.net/threads/elcomsoft-forensic-disk-decryptor-elcomsoft-distributed-password-recovery-na-primere-bitlocker.67823/
#bitlocker #decryptor #elcomsoft
Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля
Читать: https://codeby.net/threads/elcomsoft-forensic-disk-decryptor-elcomsoft-distributed-password-recovery-na-primere-bitlocker.67823/
#bitlocker #decryptor #elcomsoft
#реклама
Десятки студентов HackerU в 2020 году начали свою карьеру в рядах BlueTeam крупных компаний💪🏻
Начните свой путь и вы на интенсиве «CyberSecurity: Level 0»⚔️
Примите участие в конференциях с опытным ИБ-спецом и получите:
— Базовые знания принципов построения корпоративной сетевой инфраструктуры
— Опыт проведения атак на сетевой уровень и построения системы для выявления инцидентов
— Понимание, как применить навыки BlueTeam в карьере
— Знакомство с топовыми инженерами безопасности и экспертами HackerU
— Бонусы при поступлении на основную программу
Стоимость участия до нового года — всего 2300 RUB🎄
Не откладывайте получение новых знаний и планируйте развитие уже сейчас! Записывайтесь на занятия по ссылке: https://is.gd/317cd1
Десятки студентов HackerU в 2020 году начали свою карьеру в рядах BlueTeam крупных компаний💪🏻
Начните свой путь и вы на интенсиве «CyberSecurity: Level 0»⚔️
Примите участие в конференциях с опытным ИБ-спецом и получите:
— Базовые знания принципов построения корпоративной сетевой инфраструктуры
— Опыт проведения атак на сетевой уровень и построения системы для выявления инцидентов
— Понимание, как применить навыки BlueTeam в карьере
— Знакомство с топовыми инженерами безопасности и экспертами HackerU
— Бонусы при поступлении на основную программу
Стоимость участия до нового года — всего 2300 RUB🎄
Не откладывайте получение новых знаний и планируйте развитие уже сейчас! Записывайтесь на занятия по ссылке: https://is.gd/317cd1
Угон сертификата подписи Microsoft
Code Signing сертификат – это сертификат, которым подписывается программное обеспечение или скрипты, который подтверждает автора программы и гарантирует, что код не был изменен, после того, как была наложена цифровая подпись. Также их еще называют сертификаты разработчика. Во всех современных версиях Windows, начиная с Windows XP SP2, при установке программного обеспечения без такой цифровой подписи вы получите предупреждение. То же самое, кстати касается и установки драйверов, которые не имеют соответствующей цифровой подписи.
Microsoft Authenticode - для подписи 32 и 64 битных файлов (.exe, .cab, .dll, .ocx, .msi, .xpi и .xap файлы). Также позволяет подписывать код для Microsoft® Office, Microsoft VBA, Netscape Object Signing и Marimba Channel Signing.
Читать: https://codeby.net/threads/ugon-sertifikata-podpisi-microsoft.67822/
#windows #authenticode #certificate
Code Signing сертификат – это сертификат, которым подписывается программное обеспечение или скрипты, который подтверждает автора программы и гарантирует, что код не был изменен, после того, как была наложена цифровая подпись. Также их еще называют сертификаты разработчика. Во всех современных версиях Windows, начиная с Windows XP SP2, при установке программного обеспечения без такой цифровой подписи вы получите предупреждение. То же самое, кстати касается и установки драйверов, которые не имеют соответствующей цифровой подписи.
Microsoft Authenticode - для подписи 32 и 64 битных файлов (.exe, .cab, .dll, .ocx, .msi, .xpi и .xap файлы). Также позволяет подписывать код для Microsoft® Office, Microsoft VBA, Netscape Object Signing и Marimba Channel Signing.
Читать: https://codeby.net/threads/ugon-sertifikata-podpisi-microsoft.67822/
#windows #authenticode #certificate
Радио Кодебай. 10 выпуск
Материалы:
✔️ Использование открытых данных (OSINT) в части геолокации
✔️ OSINT'им по взрослому | CTF
✔️ PHONE PARSER - Поиск по телефону RU
✔️ Phoneinfoga - Узнаём информацию по номеру телефона
✔️ Offensive OSINT
Музыка:
✔️ Legna Zeg - Back to the Future
✔️ тыжпрограммист
✔️ Mega Drive - Geist
✔️ Stellaris OST - Apocalypse DLC Doomsday
✔️ Dance With The Dead - Midnight Never Ends
Слушать: https://codeby.net/media/radio-kodebaj-10-vypusk.163/
#Radio
Материалы:
✔️ Использование открытых данных (OSINT) в части геолокации
✔️ OSINT'им по взрослому | CTF
✔️ PHONE PARSER - Поиск по телефону RU
✔️ Phoneinfoga - Узнаём информацию по номеру телефона
✔️ Offensive OSINT
Музыка:
✔️ Legna Zeg - Back to the Future
✔️ тыжпрограммист
✔️ Mega Drive - Geist
✔️ Stellaris OST - Apocalypse DLC Doomsday
✔️ Dance With The Dead - Midnight Never Ends
Слушать: https://codeby.net/media/radio-kodebaj-10-vypusk.163/
#Radio
[0] Burp Suite: Тестирование web-приложений на проникновение
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое. Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.
Читать: https://codeby.net/threads/0-burp-suite-testirovanie-web-prilozhenij-na-proniknovenie.66527/
#burpsuite #pentest #web
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое. Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.
Читать: https://codeby.net/threads/0-burp-suite-testirovanie-web-prilozhenij-na-proniknovenie.66527/
#burpsuite #pentest #web
[1] Burp Suite: Знакомство с основным инструментарием
Burp Suite - описывается, как перехватывающий прокси. Это означает, что Burp находится между веб-браузером пользователя и веб-сервером приложения и перехватывает или задерживает весь поток трафика. Этот тип поведения обычно называется прокси-сервисом. Пентестеры используют перехватывающие прокси для захвата трафика, проходящего между веб-браузером и веб-приложением для анализа и манипулирования трафиком и запросами.
Читать: https://codeby.net/threads/1-burp-suite-znakomstvo-s-osnovnym-instrumentariem.66553/
#burpsuite #pentest #web
Burp Suite - описывается, как перехватывающий прокси. Это означает, что Burp находится между веб-браузером пользователя и веб-сервером приложения и перехватывает или задерживает весь поток трафика. Этот тип поведения обычно называется прокси-сервисом. Пентестеры используют перехватывающие прокси для захвата трафика, проходящего между веб-браузером и веб-приложением для анализа и манипулирования трафиком и запросами.
Читать: https://codeby.net/threads/1-burp-suite-znakomstvo-s-osnovnym-instrumentariem.66553/
#burpsuite #pentest #web
Forwarded from The Prog
Java для чайников. Барри Берд.pdf
33.4 MB
Java для чайников
Автор Барри Берд
Формат PDF
ISBN 978-5-8459-1769-0
Год издания 2013
Язык Русский
Java — современный объектно-ориентированный язык программирования. Программа, написанная на Java, способна выполняться практически на любом компьютере. Зная Java, можно создавать мощные мультимедийные приложения для любой платформы. Десятки тысяч программистов начинали изучать Java с помощью предыдущих изданий этой книги. Теперь ваша очередь! Независимо от того, на каком языке вы программировали раньше (и даже если вы никогда прежде не программировали), вы быстро научитесь создавать современные кроссплатформенные приложения.
#Java
Автор Барри Берд
Формат PDF
ISBN 978-5-8459-1769-0
Год издания 2013
Язык Русский
Java — современный объектно-ориентированный язык программирования. Программа, написанная на Java, способна выполняться практически на любом компьютере. Зная Java, можно создавать мощные мультимедийные приложения для любой платформы. Десятки тысяч программистов начинали изучать Java с помощью предыдущих изданий этой книги. Теперь ваша очередь! Независимо от того, на каком языке вы программировали раньше (и даже если вы никогда прежде не программировали), вы быстро научитесь создавать современные кроссплатформенные приложения.
#Java
Bettercap 2. Атака на WiFi сети - Живые MITM атаки!
Продолжим цикл статей по bettercap 2. инструкция по проведению MITM атак в WiFi сетях. Использую bettercap 2. и некоторые другие инструменты. Все действия будут проводиться на борту ParrotOS. Parrot - практически тот же Kali, только немного радушнее.
Читать: https://codeby.net/threads/bettercap-2-ataka-na-wifi-seti-zhivye-mitm-ataki.67697/
#bettercap #wifi #mitm
Продолжим цикл статей по bettercap 2. инструкция по проведению MITM атак в WiFi сетях. Использую bettercap 2. и некоторые другие инструменты. Все действия будут проводиться на борту ParrotOS. Parrot - практически тот же Kali, только немного радушнее.
Читать: https://codeby.net/threads/bettercap-2-ataka-na-wifi-seti-zhivye-mitm-ataki.67697/
#bettercap #wifi #mitm
ProcDump encryption .dmp с помощью Mimikatz
Уже не впервой хакеры используют для разведки и сбора готовые программы как пример ProcDump. Инструмент который будем использовать для раскрытия файла дампа - Mimikatz
Читать: https://codeby.net/threads/procdump-encryption-dmp-s-pomoschju-mimikatz.67684/
#procdump #dmp #forensic
Уже не впервой хакеры используют для разведки и сбора готовые программы как пример ProcDump. Инструмент который будем использовать для раскрытия файла дампа - Mimikatz
Читать: https://codeby.net/threads/procdump-encryption-dmp-s-pomoschju-mimikatz.67684/
#procdump #dmp #forensic
Установка OS Android на Raspberry Pi 3
Операционная система Android не спешит выходить на Raspberry Pi, хотя и использует процессор ARM. Есть пакеты, которые безо всяких проблем могут быть установлены на Pi и позволить системе Android работать в полную силу. Я перепробовал многие из этих пакетов в прошлом с переменным успехом.
Читать: https://codeby.net/threads/ustanovka-os-android-na-raspberry-pi-3.67660/
#raspberry #android
Операционная система Android не спешит выходить на Raspberry Pi, хотя и использует процессор ARM. Есть пакеты, которые безо всяких проблем могут быть установлены на Pi и позволить системе Android работать в полную силу. Я перепробовал многие из этих пакетов в прошлом с переменным успехом.
Читать: https://codeby.net/threads/ustanovka-os-android-na-raspberry-pi-3.67660/
#raspberry #android
Способ повышения привилегий в Windows 7 путем подмены токена процесса
Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения. Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.
Читать: https://codeby.net/threads/sposob-povyshenija-privilegij-v-windows-7-putem-podmeny-tokena-processa.67612/
#windows #windbg #kernel
Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения. Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.
Читать: https://codeby.net/threads/sposob-povyshenija-privilegij-v-windows-7-putem-podmeny-tokena-processa.67612/
#windows #windbg #kernel
Уязвимость Рикардо Милоса и многое другое
Отойдем от темы сбора информации, получения несанкционированного доступа к различным устройствам и способам защиты от этого. Захотелось написать что-то простое, но на тематику информационной безопасности. Речь пойдет о гугл картах. Что в них не так? Эти угодники наполнены различными багами с ног до головы. Допустим, я - владелец какого-нибудь ресторана, в стране, в которой основную часть экономики составляет третий сектор, а именно - туризм. Большинство туристов пользуются картами для того, чтобы добраться до моего заведения, где, в теории, оставят свои деньги мне.
Читать: https://codeby.net/threads/ujazvimost-rikardo-milosa-i-mnogoe-drugoe.67595/
#google #exploit #maps
Отойдем от темы сбора информации, получения несанкционированного доступа к различным устройствам и способам защиты от этого. Захотелось написать что-то простое, но на тематику информационной безопасности. Речь пойдет о гугл картах. Что в них не так? Эти угодники наполнены различными багами с ног до головы. Допустим, я - владелец какого-нибудь ресторана, в стране, в которой основную часть экономики составляет третий сектор, а именно - туризм. Большинство туристов пользуются картами для того, чтобы добраться до моего заведения, где, в теории, оставят свои деньги мне.
Читать: https://codeby.net/threads/ujazvimost-rikardo-milosa-i-mnogoe-drugoe.67595/
#google #exploit #maps
Paranoid II - курс по анонимности и безопасности
Старт 1 января
Предновогодняя скидка 15%, купон CODEBY2021
✓ Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
✓ Тонкая работа с разными криптовалютами;
✓ Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
✓ Подъём и настройка сервисов на VPS и работа с ними;
✓ Тонкая работа с Tor-сервисами;
✓ Выжимаем максимум из Raspberry Pi;
✓ Анонимные роутеры;
✓ Подъём, настройка и администрирование Tor-ноды;
✓ Работа с железом ПК. Удаление аппаратных закладок;
✓ Минимизация рисков и... авторские разработки.
Подробнее о курсе https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/
#неуязвимость
Старт 1 января
Предновогодняя скидка 15%, купон CODEBY2021
✓ Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
✓ Тонкая работа с разными криптовалютами;
✓ Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
✓ Подъём и настройка сервисов на VPS и работа с ними;
✓ Тонкая работа с Tor-сервисами;
✓ Выжимаем максимум из Raspberry Pi;
✓ Анонимные роутеры;
✓ Подъём, настройка и администрирование Tor-ноды;
✓ Работа с железом ПК. Удаление аппаратных закладок;
✓ Минимизация рисков и... авторские разработки.
Подробнее о курсе https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/
#неуязвимость
Исследование и анализ самых популярных эксплоитов и как защититься от них
Приветствую всех читателей форума! Сегодня я таки решился написать это, вопреки всем своим сомнениям и лени. А речь мы заведем о самых часто используемых эксплоитax для получения удаленного доступа. Каждый из них будет поочередно проанализирован и разобран для того, чтобы понять, как же защититься от этого. После прочтения этих предложений ты, возможно понял, о чём будет идти речь в этой статье. Исходя из этого предоставляю список, через который каждый из эксплоитов пройдёт. Обзовем это этапами анализа. Встречайте!
Читать: https://codeby.net/threads/issledovanie-i-analiz-samyx-populjarnyx-ehksploitov-i-kak-zaschititsja-ot-nix.67510/
#hack #metasploit
Приветствую всех читателей форума! Сегодня я таки решился написать это, вопреки всем своим сомнениям и лени. А речь мы заведем о самых часто используемых эксплоитax для получения удаленного доступа. Каждый из них будет поочередно проанализирован и разобран для того, чтобы понять, как же защититься от этого. После прочтения этих предложений ты, возможно понял, о чём будет идти речь в этой статье. Исходя из этого предоставляю список, через который каждый из эксплоитов пройдёт. Обзовем это этапами анализа. Встречайте!
Читать: https://codeby.net/threads/issledovanie-i-analiz-samyx-populjarnyx-ehksploitov-i-kak-zaschititsja-ot-nix.67510/
#hack #metasploit