Cybred
9.55K subscribers
391 photos
34 videos
100 files
603 links
Download Telegram
Не забываем благодарить @soxoj за организацию митапов. Единственный, к кому я питаю уважение в русскоязычном осинт сообществе. Надеюсь, благодаря таким встречам, достойных энтузиастов будет появляться больше.
https://github.com/ph4ntonn/Impost3r/

Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.

When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
https://github.com/toolswatch/blackhat-arsenal-tools

This github account maps to the Black Hat Arsenal tools since its inception in 2011. For readibility, the tools are classified by category and not by session.

This account is maintained by NJ OUCHN from ToolsWatch.org the official co-founder & organizer of the Black Hat Arsenal event
https://github.com/reewardius/bbFuzzing.txt

Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.

@cybred
Хороший цикл статей по сохранению Persistence в линуксах на основе MITRE ATT&CK. В текстах есть подробное описание того, как можно закрепиться, а рядом даны методы мониторинга и детекта с помощью Auditbeat, OSQuery, auditd и sysmon.

Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators

@cybred
С пятницей
Forwarded from greg0r0 life&work
Please open Telegram to view this post
VIEW IN TELEGRAM
https://mattw.io/youtube-geofind/location

Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.

Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
https://github.com/Idov31/Nidhogg

Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.

Current Features:
Process hiding and unhiding
Process elevation
Process protection (anti-kill and dumping)
Bypass pe-sieve
Thread hiding
Thread protection (anti-kill)
File protection (anti-deletion and overwriting)
File hiding
Registry keys and values protection (anti-deletion and overwriting)
Registry keys and values hiding
Querying currently protected processes, threads, files, registry keys and values
Arbitrary kernel R/W
Function patching
Built-in AMSI bypass
Built-in ETW patch
Process signature (PP/PPL) modification
Can be reflectively loaded
Shellcode Injection
APC
NtCreateThreadEx
DLL Injection
APC
NtCreateThreadEx
Querying kernel callbacks
ObCallbacks
Process and thread creation routines
Image loading routines
Registry callbacks
Removing and restoring kernel callbacks
ETWTI tampering
Вышел Evilginx 3.0

Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.

На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
https://github.com/liamg/traitor

Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560

Упрощает повышение привилегий до ввода одной команды
Полезная репа от Матвеева (aka wazawaka/UNC1756/uhodiransomwar/Orange/m1x)

https://github.com/ihebski/DefaultCreds-cheat-sheet/

База данных (в виде CSV-файла) и CLI-тул поверх нее со множеством дефолтных кредов у разных вендоров
https://soar.earth/

Бесплатный географический атлас с картами и спутниковыми снимками. Предоставляет пользователям возможность загружать изображения, а также рисовать собственную разметку поверх Open Elevation, Google Satellite, OpenStreetMaps и других картографических сервисов.

На скриншоте показан спутниковый снимок с выгрузкой ракеты-носителя Falcon 9 и двух половинок обтекателя на военно-воздушной базе в Вайндберге 2023-05-06 в 19:06:10 UTC.
https://github.com/vdohney/keepass-password-dumper

KeePass 2.X Master Password Dumper (CVE-2023-32784)

KeePass Master Password Dumper is a simple proof-of-concept tool used to dump the master password from KeePass's memory.

Никогда такого не было, и вот опять.
https://hatless1der.com/an-overseas-businessman-died-and-left-me-4-6m-so-i-used-osint-social-engineering-to-scam-a-scammer/

Деанон любопытного мошенника, который рассылал нигерийские письма счастья и который повелся на IP-логгер одной из своих жертв, оказавшейся OSINT-аналитиком.

Советую тоже добавить в подпись к письмам, если еще нет (т.к. пиксель многие блокируют).