https://github.com/reewardius/bbFuzzing.txt
Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.
@cybred
Вордлисты для фаззинга от @reewardius. Часть из них собрана на основе Lex, Nuclei, Seclist, списков bo0m'а и ныне покойного git.rip, другая часть — сгенерирована с помощью ChatGPT на основе этих словарей и на 90% уникальна.
@cybred
GitHub
GitHub - reewardius/bbFuzzing.txt
Contribute to reewardius/bbFuzzing.txt development by creating an account on GitHub.
Хороший цикл статей по сохранению Persistence в линуксах на основе MITRE ATT&CK. В текстах есть подробное описание того, как можно закрепиться, а рядом даны методы мониторинга и детекта с помощью Auditbeat, OSQuery, auditd и sysmon.
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators
@cybred
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
Hunting for Persistence in Linux (Part 3): Systemd, Timers, and Cron
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
Hunting for Persistence in Linux (Part 5): Systemd Generators
@cybred
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
https://mattw.io/youtube-geofind/location
Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.
Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
Веб-сервис для поиска видеозаписей на Youtube по геометкам. Позволяет выбрать на карте радиус, в пределах которого нужно найти видео, а также дополнительно отфильтровать с помощью ключевых слов, длительности и времени публикации.
Неоднократно мелькало в подборках от Sector035 и статьях Bellingcat, особенно актуально для расследования военных конфликтов.
https://github.com/Idov31/Nidhogg
Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.
Current Features:
— Process hiding and unhiding
— Process elevation
— Process protection (anti-kill and dumping)
— Bypass pe-sieve
— Thread hiding
— Thread protection (anti-kill)
— File protection (anti-deletion and overwriting)
— File hiding
— Registry keys and values protection (anti-deletion and overwriting)
— Registry keys and values hiding
— Querying currently protected processes, threads, files, registry keys and values
— Arbitrary kernel R/W
— Function patching
— Built-in AMSI bypass
— Built-in ETW patch
— Process signature (PP/PPL) modification
— Can be reflectively loaded
— Shellcode Injection
— APC
— NtCreateThreadEx
— DLL Injection
— APC
— NtCreateThreadEx
— Querying kernel callbacks
— ObCallbacks
— Process and thread creation routines
— Image loading routines
— Registry callbacks
— Removing and restoring kernel callbacks
— ETWTI tampering
Nidhogg is a multi-functional rootkit for red teams. The goal of Nidhogg is to provide an all-in-one and easy-to-use rootkit with multiple helpful functionalities for red team engagements that can be integrated with your C2 framework via a single header file with simple usage.
Current Features:
— Process hiding and unhiding
— Process elevation
— Process protection (anti-kill and dumping)
— Bypass pe-sieve
— Thread hiding
— Thread protection (anti-kill)
— File protection (anti-deletion and overwriting)
— File hiding
— Registry keys and values protection (anti-deletion and overwriting)
— Registry keys and values hiding
— Querying currently protected processes, threads, files, registry keys and values
— Arbitrary kernel R/W
— Function patching
— Built-in AMSI bypass
— Built-in ETW patch
— Process signature (PP/PPL) modification
— Can be reflectively loaded
— Shellcode Injection
— APC
— NtCreateThreadEx
— DLL Injection
— APC
— NtCreateThreadEx
— Querying kernel callbacks
— ObCallbacks
— Process and thread creation routines
— Image loading routines
— Registry callbacks
— Removing and restoring kernel callbacks
— ETWTI tampering
GitHub
GitHub - Idov31/Nidhogg: Nidhogg is an all-in-one simple to use windows kernel rootkit.
Nidhogg is an all-in-one simple to use windows kernel rootkit. - Idov31/Nidhogg
Вышел Evilginx 3.0
Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.
На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
Нового немного, зато разработчик записал платный курс по его настройке https://academy.breakdev.org/evilginx-mastery.
На скриншотах примеры тем с продажами фишлетов, цена на которые пару лет назад могла достигать нескольких тысяч вечнозеленых (хотя тот же Gmail можно найти в старых коммитах).
https://github.com/liamg/traitor
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560
Упрощает повышение привилегий до ввода одной команды
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities in order to pop a root shell:
- Nearly all of GTFOBins
- Writeable docker.sock
- CVE-2022-0847 (Dirty pipe)
- CVE-2021-4034 (pwnkit)
- CVE-2021-3560
Упрощает повышение привилегий до ввода одной команды
GitHub
GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit,…
:arrow_up: :skull_and_crossbones: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock - GitHub - liamg/traitor: :arrow_up: :fire: ...
Полезная репа от Матвеева (aka wazawaka/UNC1756/uhodiransomwar/Orange/m1x)
https://github.com/ihebski/DefaultCreds-cheat-sheet/
База данных (в виде CSV-файла) и CLI-тул поверх нее со множеством дефолтных кредов у разных вендоров
https://github.com/ihebski/DefaultCreds-cheat-sheet/
База данных (в виде CSV-файла) и CLI-тул поверх нее со множеством дефолтных кредов у разных вендоров
GitHub
GitHub - ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers identifying…
One place for all the default credentials to assist the Blue/Red teamers identifying devices with default password 🛡️ - ihebski/DefaultCreds-cheat-sheet
https://soar.earth/
Бесплатный географический атлас с картами и спутниковыми снимками. Предоставляет пользователям возможность загружать изображения, а также рисовать собственную разметку поверх Open Elevation, Google Satellite, OpenStreetMaps и других картографических сервисов.
На скриншоте показан спутниковый снимок с выгрузкой ракеты-носителя Falcon 9 и двух половинок обтекателя на военно-воздушной базе в Вайндберге 2023-05-06 в 19:06:10 UTC.
Бесплатный географический атлас с картами и спутниковыми снимками. Предоставляет пользователям возможность загружать изображения, а также рисовать собственную разметку поверх Open Elevation, Google Satellite, OpenStreetMaps и других картографических сервисов.
На скриншоте показан спутниковый снимок с выгрузкой ракеты-носителя Falcon 9 и двух половинок обтекателя на военно-воздушной базе в Вайндберге 2023-05-06 в 19:06:10 UTC.
https://github.com/vdohney/keepass-password-dumper
KeePass 2.X Master Password Dumper (CVE-2023-32784)
KeePass Master Password Dumper is a simple proof-of-concept tool used to dump the master password from KeePass's memory.
Никогда такого не было, и вот опять.
KeePass 2.X Master Password Dumper (CVE-2023-32784)
KeePass Master Password Dumper is a simple proof-of-concept tool used to dump the master password from KeePass's memory.
Никогда такого не было, и вот опять.
GitHub
GitHub - vdohney/keepass-password-dumper: Original PoC for CVE-2023-32784
Original PoC for CVE-2023-32784. Contribute to vdohney/keepass-password-dumper development by creating an account on GitHub.
https://hatless1der.com/an-overseas-businessman-died-and-left-me-4-6m-so-i-used-osint-social-engineering-to-scam-a-scammer/
Деанон любопытного мошенника, который рассылал нигерийские письма счастья и который повелся на IP-логгер одной из своих жертв, оказавшейся OSINT-аналитиком.
Советую тоже добавить в подпись к письмам, если еще нет (т.к. пиксель многие блокируют).
Деанон любопытного мошенника, который рассылал нигерийские письма счастья и который повелся на IP-логгер одной из своих жертв, оказавшейся OSINT-аналитиком.
Советую тоже добавить в подпись к письмам, если еще нет (т.к. пиксель многие блокируют).
@hatless1der | Blog
An Overseas Businessman Died and Left Me $4.6M, So I Used OSINT & Social Engineering to Scam a Scammer.
I received this email to my business back in 2022, and it landed directly in my spam folder, exactly as it should have… It’s a scam so old it has become cliché in much of the world. The…
h26forge.pdf
1.6 MB
The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders
Небольшое ревью на хабре https://habr.com/ru/companies/globalsign/articles/736584/
Код пообещали опубликовать ближе к конференции https://github.com/h26forge/h26forge
Небольшое ревью на хабре https://habr.com/ru/companies/globalsign/articles/736584/
Код пообещали опубликовать ближе к конференции https://github.com/h26forge/h26forge
CVE-2023-33617
В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.
Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.
Найти можно в Shodan с помощью дорка
В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.
Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.
Найти можно в Shodan с помощью дорка
"Boa/0.93.15" http.title:"Home Gateway" http.html:"login_parks.css"Ссылка на PoC: https://gist.github.com/gbrls/58a5032bc58510abb908386124d1b4d2