Forwarded from Ralf Hacker Channel (Ralf Hacker)
Чекер виндовых CVE
https://github.com/BC-SECURITY/Moriarty
#exploit #cve #pentest #redteam #ad
https://github.com/BC-SECURITY/Moriarty
* Windows 10 (1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2)
* Windows 11 (21H2, 22H2)
* Windows Server 2016, 20 19, 2022
#exploit #cve #pentest #redteam #ad
GitHub
GitHub - BC-SECURITY/Moriarty: Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential…
Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential exploits for Privilege Escalation in Windows environments. - GitHub - BC-SECURITY/Moriarty: Mor...
Forwarded from Поросёнок Пётр
BSides Berlin наконец-то залили все доклады. Много докладов было связано с AI. Начиная от рисков и заканчивая непосредственно атаками AI.
Вот мой топ докладов на которые не жалко потратить время. И они будут интересны читателям моего канала.
1) Vangelis Stykas с очень классной подачей, поведал как он блэчеров ломал.
2) Bar Lanyado и доклад по сути о dependency confussion но через ChatGPT. Весьма интересно послушать. Ну и посмотреть реальный пример. Полезно кстати командам разработки показать такое.
3) Alberto del Rio рассказал о моём похеке блэчеров атаковавших пользователей N26. Необычно было видеть как мой репорт с рекомендациями по решению проблемы доплыл до доклада на конфе от целого банка.
4) Mikko Hypponen с весьма интересной подачей про AI и ML. Это был завершающий доклад, и мне он показался весьма интересным.
Думаю на BSides Berlin 2024 сам схожу что нибудь рассказать 😎️️️️️️
Вот мой топ докладов на которые не жалко потратить время. И они будут интересны читателям моего канала.
1) Vangelis Stykas с очень классной подачей, поведал как он блэчеров ломал.
2) Bar Lanyado и доклад по сути о dependency confussion но через ChatGPT. Весьма интересно послушать. Ну и посмотреть реальный пример. Полезно кстати командам разработки показать такое.
3) Alberto del Rio рассказал о моём похеке блэчеров атаковавших пользователей N26. Необычно было видеть как мой репорт с рекомендациями по решению проблемы доплыл до доклада на конфе от целого банка.
4) Mikko Hypponen с весьма интересной подачей про AI и ML. Это был завершающий доклад, и мне он показался весьма интересным.
Думаю на BSides Berlin 2024 сам схожу что нибудь рассказать 😎️️️️️️
YouTube
BSides Berlin 2023: Vangelis Stykas - The Art of Compromising C2 Servers
About the talk: C2 servers of malware are usually left to their own fate after they have been discovered and the malware is no longer effective. We are going to take a deep dive into the rabbit hole of attacking and owning C2 servers, exposing details about…
👍1
Старый хозяин, новые тапки
Новый КЗ, старые грабли
Те же ТЗ: тендеры, бабки
Снова ХЗ, где мы и как мы...
https://www.youtube.com/watch?v=oILUhLIXw0o
Новый КЗ, старые грабли
Те же ТЗ: тендеры, бабки
Снова ХЗ, где мы и как мы...
https://www.youtube.com/watch?v=oILUhLIXw0o
YouTube
Daiynball - Qazaq eline +1 (Music Video)
🎧 Daiynball - Qazaq eline + 1
https://band.link/qazaqeline
👀 Daiynball https://www.instagram.com/daiynball?igsh=eWxhbTlmdnJ2NW43
Director: Sayat Saruar https://www.instagram.com/saruarsayat?igsh=MWpzNjJlZ3lteTZodQ==
DoP: Ivan
Drone Pilot: Talgat Zhangaziyev…
https://band.link/qazaqeline
👀 Daiynball https://www.instagram.com/daiynball?igsh=eWxhbTlmdnJ2NW43
Director: Sayat Saruar https://www.instagram.com/saruarsayat?igsh=MWpzNjJlZ3lteTZodQ==
DoP: Ivan
Drone Pilot: Talgat Zhangaziyev…
🔥5🤣1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
EvadingEDR.pdf
13.4 MB
#SOC #BLUETEAM
Если пропустить рекламу от Solarwinds, это лучший мануал по работе с различными типами логов от .NET, PHP до Windows
https://www.loggly.com/ultimate-guide/
Если пропустить рекламу от Solarwinds, это лучший мануал по работе с различными типами логов от .NET, PHP до Windows
https://www.loggly.com/ultimate-guide/
Log Analysis | Log Monitoring by Loggly
Ultimate Guide | Loggly
🔥2
Post-rock ностальгия от любимого лейбла Ninja Tunes
Marie Davidson поставила себе памятник в современной электронной музыке 👏
https://youtu.be/5ehga015ZPM?feature=shared
Marie Davidson поставила себе памятник в современной электронной музыке 👏
https://youtu.be/5ehga015ZPM?feature=shared
YouTube
Marie Davidson & L’Œil Nu - 'Back To Rock' (Official Video)
Taken from the album 'Renegade Breakdown', out now on Ninja Tune: https://mariedavidson.lnk.to/renegade-breakdownYo
Subscribe: https://found.ee/marie-ys
Credits
Musicians
Singer MARIE DAVIDSON
Guitar ASAËL R. ROBITAILLE …
Subscribe: https://found.ee/marie-ys
Credits
Musicians
Singer MARIE DAVIDSON
Guitar ASAËL R. ROBITAILLE …
❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так, ну идея понятна... Собираем всё в BloodHound через SOAP, при этом не шумим по LDAP. ADWS (порт 9389) на DC по умолчанию доступен))
https://github.com/FalconForceTeam/SOAPHound
#bloodhound #redteam #pentest #recon
https://github.com/FalconForceTeam/SOAPHound
#bloodhound #redteam #pentest #recon
GitHub
GitHub - FalconForceTeam/SOAPHound: SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active…
SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active Directory environments via the Active Directory Web Services (ADWS) protocol. - FalconForceTeam/SOAPHound
CVEmap от Projectdiscovery
Навигируй в джунглях CVE с легкостью🙉
https://github.com/projectdiscovery/cvemap
Навигируй в джунглях CVE с легкостью
https://github.com/projectdiscovery/cvemap
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - projectdiscovery/cvemap: Modern CLI for exploring vulnerability data with powerful search, filtering, and analysis capabilities.
Modern CLI for exploring vulnerability data with powerful search, filtering, and analysis capabilities. - projectdiscovery/cvemap
#Redteam #Offensive
Offensive .NET Tools
OpSec
Should I blindly deploy any of these binaries during real-life engagements?
F*ck no ...
https://github.com/Flangvik/SharpCollection
Offensive .NET Tools
OpSec
Should I blindly deploy any of these binaries during real-life engagements?
F*ck no ...
https://github.com/Flangvik/SharpCollection
GitHub
GitHub - Flangvik/SharpCollection: Nightly builds of common C# offensive tools, fresh from their respective master branches built…
Nightly builds of common C# offensive tools, fresh from their respective master branches built and released in a CDI fashion using Azure DevOps release pipelines. - Flangvik/SharpCollection
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:
🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/
#medium #premium #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
👍2
Forwarded from Интересное в IT
Надеваем шапочки из фольги — на GitHub опубликовали слитые секретные данные китайской шпионской компании, сотрудничающей с правительством.
Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.
Подробнее можно почитать вот тут, только запаситесь успокоительным.
Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.
Подробнее можно почитать вот тут, только запаситесь успокоительным.
GitHub
I-S00N/I-S00N
Contribute to I-S00N/I-S00N development by creating an account on GitHub.
Интересное в IT
Надеваем шапочки из фольги — на GitHub опубликовали слитые секретные данные китайской шпионской компании, сотрудничающей с правительством. Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов…
💀 Anxun Victim List
https://docs.google.com/spreadsheets/d/1MRYMer72YrMl3jD1JXD4awX2LqLrRaE7xDh-rf0-ijk/edit#gid=1874949658
https://docs.google.com/spreadsheets/d/1MRYMer72YrMl3jD1JXD4awX2LqLrRaE7xDh-rf0-ijk/edit#gid=1874949658
Google Docs
Anxun Victim List
😱2
New The NIST Cybersecurity Framework (CSF) 2.0
Release date - February 26, 2024:
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf
Release date - February 26, 2024:
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf
Forwarded from Cybred
Первый репозиторий слива iSoon снесли с Github, но тут же опубликовали перевод на английский (вместе с оригиналом на китайском) тут https://github.com/mttaggart/I-S00N/.
Сама компания — ключевой подрядчик китайских спецслужб. Занимается кибершпионажем и атаками, финансируемыми правительством Китая. Связана с APT41.
Внутри слива больше 1000 файлов, включая offensive-арсенал, переписки сотрудников, osint-инструментарий, собственные аппаратные закладки и детали кибератак на кучу стран, начиная от взлома казахского Tele2, заканчивая почтой Столтенберга.
С момента слива прошло пару недель, поэтому собрал небольшое саммари из тех, кто уже посмотрел.
Общий обзор от BushidoToken: Lessons from the iSOON Leaks
Вводные по компании на основе утекших документов: i-SOON: Another Company in the APT41 Network
Как произошел слив, таймлайн: Unmasking I-Soon | The Leak That Revealed China’s Cyber Operations
Развитие событий после слива, деанон сотрудников, и просто хорошее osint-расследование: Memetic Warfare Weekly: MY DATA LEAKS ON GITHUB Edition
Сама компания — ключевой подрядчик китайских спецслужб. Занимается кибершпионажем и атаками, финансируемыми правительством Китая. Связана с APT41.
Внутри слива больше 1000 файлов, включая offensive-арсенал, переписки сотрудников, osint-инструментарий, собственные аппаратные закладки и детали кибератак на кучу стран, начиная от взлома казахского Tele2, заканчивая почтой Столтенберга.
С момента слива прошло пару недель, поэтому собрал небольшое саммари из тех, кто уже посмотрел.
Общий обзор от BushidoToken: Lessons from the iSOON Leaks
Вводные по компании на основе утекших документов: i-SOON: Another Company in the APT41 Network
Как произошел слив, таймлайн: Unmasking I-Soon | The Leak That Revealed China’s Cyber Operations
Развитие событий после слива, деанон сотрудников, и просто хорошее osint-расследование: Memetic Warfare Weekly: MY DATA LEAKS ON GITHUB Edition
GitHub
mttaggart/I-S00N
Anxun Shanghai (I-SOON) Data Dump Translations (PII Redacted) - mttaggart/I-S00N