https://github.com/ph4ntonn/Impost3r/
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
GitHub
GitHub - ph4ntonn/Impost3r: 👻Impost3r -- A linux password thief
👻Impost3r -- A linux password thief. Contribute to ph4ntonn/Impost3r development by creating an account on GitHub.
https://github.com/toolswatch/blackhat-arsenal-tools
This github account maps to the Black Hat Arsenal tools since its inception in 2011. For readibility, the tools are classified by category and not by session.
This account is maintained by NJ OUCHN from ToolsWatch.org the official co-founder & organizer of the Black Hat Arsenal event
This github account maps to the Black Hat Arsenal tools since its inception in 2011. For readibility, the tools are classified by category and not by session.
This account is maintained by NJ OUCHN from ToolsWatch.org the official co-founder & organizer of the Black Hat Arsenal event
GitHub
GitHub - toolswatch/blackhat-arsenal-tools: Official Black Hat Arsenal Security Tools Repository
Official Black Hat Arsenal Security Tools Repository - toolswatch/blackhat-arsenal-tools
https://github.com/reewardius/bbFuzzing.txt
Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.
@cybred
Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.
@cybred
GitHub
GitHub - reewardius/bbFuzzing.txt
Contribute to reewardius/bbFuzzing.txt development by creating an account on GitHub.
Хороший цикл статей по сохранению Persistence в линуксах на основе MITRE ATT&CK. В текстах есть подробное описание того, как можно закрепиться, а рядом даны методы мониторинга и детекта с помощью Auditbeat, OSQuery, auditd и sysmon.
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators
@cybred
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators
@cybred
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
https://mattw.io/youtube-geofind/location
Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.
Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.
Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
https://github.com/Idov31/Nidhogg
Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.
Current Features:
— Process hiding and unhiding
— Process elevation
— Process protection (anti-kill and dumping)
— Bypass pe-sieve
— Thread hiding
— Thread protection (anti-kill)
— File protection (anti-deletion and overwriting)
— File hiding
— Registry keys and values protection (anti-deletion and overwriting)
— Registry keys and values hiding
— Querying currently protected processes, threads, files, registry keys and values
— Arbitrary kernel R/W
— Function patching
— Built-in AMSI bypass
— Built-in ETW patch
— Process signature (PP/PPL) modification
— Can be reflectively loaded
— Shellcode Injection
— APC
— NtCreateThreadEx
— DLL Injection
— APC
— NtCreateThreadEx
— Querying kernel callbacks
— ObCallbacks
— Process and thread creation routines
— Image loading routines
— Registry callbacks
— Removing and restoring kernel callbacks
— ETWTI tampering
Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.
Current Features:
— Process hiding and unhiding
— Process elevation
— Process protection (anti-kill and dumping)
— Bypass pe-sieve
— Thread hiding
— Thread protection (anti-kill)
— File protection (anti-deletion and overwriting)
— File hiding
— Registry keys and values protection (anti-deletion and overwriting)
— Registry keys and values hiding
— Querying currently protected processes, threads, files, registry keys and values
— Arbitrary kernel R/W
— Function patching
— Built-in AMSI bypass
— Built-in ETW patch
— Process signature (PP/PPL) modification
— Can be reflectively loaded
— Shellcode Injection
— APC
— NtCreateThreadEx
— DLL Injection
— APC
— NtCreateThreadEx
— Querying kernel callbacks
— ObCallbacks
— Process and thread creation routines
— Image loading routines
— Registry callbacks
— Removing and restoring kernel callbacks
— ETWTI tampering
GitHub
GitHub - Idov31/Nidhogg: Nidhogg is an all-in-one simple to use windows kernel rootkit.
Nidhogg is an all-in-one simple to use windows kernel rootkit. - Idov31/Nidhogg
Вышел Evilginx 3.0
Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.
На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.
На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
https://github.com/liamg/traitor
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560
Упрощает повышение привилегий до ввода одной команды
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560
Упрощает повышение привилегий до ввода одной команды
GitHub
GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit,…
:arrow_up: :skull_and_crossbones: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock - GitHub - liamg/traitor: :arrow_up: :fire: ...
Полезная репа от Матвеева (aka wazawaka/UNC1756/uhodiransomwar/Orange/m1x)
https://github.com/ihebski/DefaultCreds-cheat-sheet/
База данных (в виде CSV-файла) и CLI-тул поверх нее со множеством дефолтных кредов у разных вендоров
https://github.com/ihebski/DefaultCreds-cheat-sheet/
База данных (в виде CSV-файла) и CLI-тул поверх нее со множеством дефолтных кредов у разных вендоров
GitHub
GitHub - ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers identifying…
One place for all the default credentials to assist the Blue/Red teamers identifying devices with default password 🛡️ - ihebski/DefaultCreds-cheat-sheet
https://soar.earth/
Бесплатный географический атлас с картами и спутниковыми снимками. Предоставляет пользователям возможность загружать изображения, а также рисовать собственную разметку поверх Open Elevation, Google Satellite, OpenStreetMaps и других картографических сервисов.
На скриншоте показан спутниковый снимок с выгрузкой ракеты-носителя Falcon 9 и двух половинок обтекателя на военно-воздушной базе в Вайндберге 2023-05-06 в 19:06:10 UTC.
Бесплатный географический атлас с картами и спутниковыми снимками. Предоставляет пользователям возможность загружать изображения, а также рисовать собственную разметку поверх Open Elevation, Google Satellite, OpenStreetMaps и других картографических сервисов.
На скриншоте показан спутниковый снимок с выгрузкой ракеты-носителя Falcon 9 и двух половинок обтекателя на военно-воздушной базе в Вайндберге 2023-05-06 в 19:06:10 UTC.
https://github.com/vdohney/keepass-password-dumper
KeePass 2.X Master Password Dumper (CVE-2023-32784)
KeePass Master Password Dumper is a simple proof-of-concept tool used to dump the master password from KeePass's memory.
Никогда такого не было, и вот опять.
KeePass 2.X Master Password Dumper (CVE-2023-32784)
KeePass Master Password Dumper is a simple proof-of-concept tool used to dump the master password from KeePass's memory.
Никогда такого не было, и вот опять.
GitHub
GitHub - vdohney/keepass-password-dumper: Original PoC for CVE-2023-32784
Original PoC for CVE-2023-32784. Contribute to vdohney/keepass-password-dumper development by creating an account on GitHub.
https://hatless1der.com/an-overseas-businessman-died-and-left-me-4-6m-so-i-used-osint-social-engineering-to-scam-a-scammer/
Деанон любопытного мошенника, который рассылал нигерийские письма счастья и который повелся на IP-логгер одной из своих жертв, оказавшейся OSINT-аналитиком.
Советую тоже добавить в подпись к письмам, если еще нет (т.к. пиксель многие блокируют).
Деанон любопытного мошенника, который рассылал нигерийские письма счастья и который повелся на IP-логгер одной из своих жертв, оказавшейся OSINT-аналитиком.
Советую тоже добавить в подпись к письмам, если еще нет (т.к. пиксель многие блокируют).
@hatless1der | Blog
An Overseas Businessman Died and Left Me $4.6M, So I Used OSINT & Social Engineering to Scam a Scammer.
I received this email to my business back in 2022, and it landed directly in my spam folder, exactly as it should have… It’s a scam so old it has become cliché in much of the world. The…