Forwarded from white2hack 📚
Python глазами хакера, коллектив авторов из библиотеки журнала «Хакер», релиз 2022 (полная версия)
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе, с использованием API VirusTotal. Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров.
Оригинал
https://xakep.ru/2021/12/14/python-xakep-book/
Издательство БХВ Питер
https://bhv.ru/product/python-glazami-hakera/
#book #python
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе, с использованием API VirusTotal. Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров.
Оригинал
https://xakep.ru/2021/12/14/python-xakep-book/
Издательство БХВ Питер
https://bhv.ru/product/python-glazami-hakera/
#book #python
Forwarded from white2hack 📚
Python глазами хакера (2).pdf
22.3 MB
Python глазами хакера, коллектив авторов и библиотеки журнала «Хакер», релиз 2022 (полная версия)
👍1
JWT Tools лучший инструмент пентестера для работы с JWT.
Пример:
Убрать алгоритм и подменить параметр identity на значение 2:
https://github.com/ticarpi/jwt_tool
Пример:
Убрать алгоритм и подменить параметр identity на значение 2:
python3 jwt_tool.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2NDQ5OTcwNDgsImlhdCI6MTY0NDk5Njc0OCwibmJmIjoxNjQ0OTk2NzQ4LCJpZGVudGl0eSI6MX0.tVkjGKGL9VxIp7_Sd1Xw193NU_W1DqtPzRrK7cRsmXc -X a -I -pc identity -pv 2https://github.com/ticarpi/jwt_tool
GitHub
GitHub - ticarpi/jwt_tool: :snake: A toolkit for testing, tweaking and cracking JSON Web Tokens
:snake: A toolkit for testing, tweaking and cracking JSON Web Tokens - ticarpi/jwt_tool
Forwarded from SecuriXy.kz
FakeLogonScreen
FakeLogonScreen is a utility to fake the Windows logon screen in order to obtain the user's password. The password entered is validated against the Active Directory or local machine to make sure it is correct and is then displayed to the console or saved to disk.
It can either be executed by simply running the .exe file, or using for example Cobalt Strike's execute-assembly command.
Binaries available from the Releases page.
FakeLogonScreen.exe: Writes output to console which for example is compatible with Cobalt Strike
FakeLogonScreenToFile.exe: Writes output to console and %LOCALAPPDATA%\Microsoft\user.db
Folders:
/ (root): Built against .NET Framework 4.5 which is installed by default in Windows 8, 8.1 and 10
DOTNET35: Built against .NET Framework 3.5 which is installed by default in Windows 7
Features:
- Primary display shows a Windows 10 login screen while additional screens turn black
- If custom background is configured by the user, shows that background instead of the default one
- Validates entered password before closing the screen
- Username and passwords entered are outputted to console or stored in a file
- Blocks many shortkeys to prevent circumventing the screen
- Minimizes all existing windows to avoid other windows staying on top
FakeLogonScreen is a utility to fake the Windows logon screen in order to obtain the user's password. The password entered is validated against the Active Directory or local machine to make sure it is correct and is then displayed to the console or saved to disk.
It can either be executed by simply running the .exe file, or using for example Cobalt Strike's execute-assembly command.
Binaries available from the Releases page.
FakeLogonScreen.exe: Writes output to console which for example is compatible with Cobalt Strike
FakeLogonScreenToFile.exe: Writes output to console and %LOCALAPPDATA%\Microsoft\user.db
Folders:
/ (root): Built against .NET Framework 4.5 which is installed by default in Windows 8, 8.1 and 10
DOTNET35: Built against .NET Framework 3.5 which is installed by default in Windows 7
Features:
- Primary display shows a Windows 10 login screen while additional screens turn black
- If custom background is configured by the user, shows that background instead of the default one
- Validates entered password before closing the screen
- Username and passwords entered are outputted to console or stored in a file
- Blocks many shortkeys to prevent circumventing the screen
- Minimizes all existing windows to avoid other windows staying on top
GitHub
Releases · bitsadmin/fakelogonscreen
Fake Windows logon screen to steal passwords. Contribute to bitsadmin/fakelogonscreen development by creating an account on GitHub.
🔥1
Alix Perez & DLR - 1985 Music X Sofa Sound #drumandbass
Label - 1985 Music - OONEF 039 - 28 Jan 2022
https://www.beatport.com/label/1985-music/55847
Label - 1985 Music - OONEF 039 - 28 Jan 2022
https://www.beatport.com/label/1985-music/55847
Forwarded from Поросёнок Пётр
Пост о том как вкатывать по немножечку.
Меня последнее время чет уж больно активно спрашивают о том как качать скилл или откуда начать. Какие курсы стоят своих денег, а какие нет. Стоит ли идти изучать сесурити по курсам Скиллбокса, Геткурса, Ребрейна и прочих контор?
Тут конечно важно учитывать какие цели вы преследуете. Где-то люди хотят просто иметь широкий кругозор. Где-то люди хотят вкатить в хаккинг и мутить монеты на багбаунти. И те и другие вроде бы хотят вкатить в сесурити, но вот уровень знаний при этом требуется совершенно разный.
Вот чисто мое субъективное веберское представление о том как лучше двигаться на старте и куда смотреть:
- на старте мне лично помог zerosecurity-a от Pentestit. Курс был базовый. Но очень даже годный. Больших ожиданий от него строить не нужно, но и времени/денег он много не отнимает.
- дальше я бы очень советовал вкатывать в этот блок лекций по вебчику от мэил.ру.
- следом можно двигаться к материалам собранным Адамом в TCM Security . Там есть очень годные блоки. А по скидке можно очень классно закупиться.
- потом моей рекомендацией будет заглянуть на блоки материалов от чуваков из elearnsecurity.com.
- потом я бы советовал взять и начать смотреть тачки на hackthebox которые "похожи" на тачки oscp. Тут собственно собран плэйлист для тех у кого возникли трудности. С последними изменениями актуальность этого плэйлиста может быть сомнительная.
- дальше можно смотреть burp suite лабы. можно ручками самостоятельно. Но если туго то можно глядеть how-to от Khalil. Она кстати очень классный сэлф челендж делала и писала как делает тачки hackthebox с целью подготовиться к oscp.
На протяжении всего времени важно отдавать себе отчет в том кто вас обучает и чему. Если это чувак пентестер который работает пару лет в топовых конторах рынка - то его определенно стоит слушать. Если это чувак который еще вчера админил серваки, а сегодня начал вас учить пихать кавычки, то вероятно время на такого человека тратить не стоит.
Отдельной категорией у меня бомбит на людей, которые учат багханту или вообще обсуждают это со своей экспертной колокльни, при этом самостоятельно на багбаунти сдали максимум одну багу(это в лучшем случае). За багбаунти тут можно глянуть презу или воркшоп от Jason Haddix. Он точно подсказывает релевантные штуки для того чтобы начать вкатывать в багбаунти и делать правильные вещи. Иногда можно просто следить за лидерами платформ т.к люди в твиттерах подсказывают важные и годные штуки.
Ну и чтоб оставаться в потоке релевантной информации, идеально подсписаться на таких лидеров и просто следить за твитами в твиттере. У меня это уже стандартная ежедневная рутина. Где-то оно мне помогает поймать быть в "теме", а где-то помогает фиксить свежие zeroday до того как баунтеры напихают на рабочих сервисах.
PS: если у вас есть что-то релевантное для этой подборки - кидайте в комменты. Добавим 🙂
Меня последнее время чет уж больно активно спрашивают о том как качать скилл или откуда начать. Какие курсы стоят своих денег, а какие нет. Стоит ли идти изучать сесурити по курсам Скиллбокса, Геткурса, Ребрейна и прочих контор?
Тут конечно важно учитывать какие цели вы преследуете. Где-то люди хотят просто иметь широкий кругозор. Где-то люди хотят вкатить в хаккинг и мутить монеты на багбаунти. И те и другие вроде бы хотят вкатить в сесурити, но вот уровень знаний при этом требуется совершенно разный.
Вот чисто мое субъективное веберское представление о том как лучше двигаться на старте и куда смотреть:
- на старте мне лично помог zerosecurity-a от Pentestit. Курс был базовый. Но очень даже годный. Больших ожиданий от него строить не нужно, но и времени/денег он много не отнимает.
- дальше я бы очень советовал вкатывать в этот блок лекций по вебчику от мэил.ру.
- следом можно двигаться к материалам собранным Адамом в TCM Security . Там есть очень годные блоки. А по скидке можно очень классно закупиться.
- потом моей рекомендацией будет заглянуть на блоки материалов от чуваков из elearnsecurity.com.
- потом я бы советовал взять и начать смотреть тачки на hackthebox которые "похожи" на тачки oscp. Тут собственно собран плэйлист для тех у кого возникли трудности. С последними изменениями актуальность этого плэйлиста может быть сомнительная.
- дальше можно смотреть burp suite лабы. можно ручками самостоятельно. Но если туго то можно глядеть how-to от Khalil. Она кстати очень классный сэлф челендж делала и писала как делает тачки hackthebox с целью подготовиться к oscp.
На протяжении всего времени важно отдавать себе отчет в том кто вас обучает и чему. Если это чувак пентестер который работает пару лет в топовых конторах рынка - то его определенно стоит слушать. Если это чувак который еще вчера админил серваки, а сегодня начал вас учить пихать кавычки, то вероятно время на такого человека тратить не стоит.
Отдельной категорией у меня бомбит на людей, которые учат багханту или вообще обсуждают это со своей экспертной колокльни, при этом самостоятельно на багбаунти сдали максимум одну багу(это в лучшем случае). За багбаунти тут можно глянуть презу или воркшоп от Jason Haddix. Он точно подсказывает релевантные штуки для того чтобы начать вкатывать в багбаунти и делать правильные вещи. Иногда можно просто следить за лидерами платформ т.к люди в твиттерах подсказывают важные и годные штуки.
Ну и чтоб оставаться в потоке релевантной информации, идеально подсписаться на таких лидеров и просто следить за твитами в твиттере. У меня это уже стандартная ежедневная рутина. Где-то оно мне помогает поймать быть в "теме", а где-то помогает фиксить свежие zeroday до того как баунтеры напихают на рабочих сервисах.
PS: если у вас есть что-то релевантное для этой подборки - кидайте в комменты. Добавим 🙂