frp
frp - это быстрый обратный прокси, позволяющий открыть доступ в Интернет локальному серверу, расположенному за NAT или брандмауэром.
В настоящее время он поддерживает протоколы TCP и UDP, а также HTTP и HTTPS, позволяя перенаправлять запросы к внутренним службам по доменному имени.
frp также предлагает режим P2P-соединения.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
frp - это быстрый обратный прокси, позволяющий открыть доступ в Интернет локальному серверу, расположенному за NAT или брандмауэром.
В настоящее время он поддерживает протоколы TCP и UDP, а также HTTP и HTTPS, позволяя перенаправлять запросы к внутренним службам по доменному имени.
frp также предлагает режим P2P-соединения.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Volatility 3: Мощный и гибкий инструмент для исследования оперативной памяти
Volatility - комплексный инструмент исследования оперативной памяти написанный на python. Этот продукт, разработанный Volatility Foundation, предлагает широкий набор функций для эффективного анализа цифровых артефактов в памяти и расследования инцидентов кибербезопасности.
Volatility предлагает целый ряд инновационных возможностей:
— Многоплатформенность: Volatility способен анализировать дампы памяти с различных операционных систем, включая Windows, Linux, Mac и другие.
— Модульность: Разработчики могут легко добавлять новые плагины и функции, благодаря модульной архитектуре инструмента, что делает его гибким и масштабируемым.
— Автоматическое определение профилей: Распознавание версий ОС на лету значительно ускоряет процесс настройки анализа.
— Обработка символов: Инструмент позволяет загружать и анализировать символы отладки для более детального и точного анализа.
— Продвинутый парсинг памяти: Средствами программы можно извлекать и анализировать объекты памяти, включая процессы, потоки, загруженные модули и многое другое.
— Интеграция: Volatility может свободно коммуницировать с другими инструментами форензики и скриптами для улучшения общих результатов анализа.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Volatility - комплексный инструмент исследования оперативной памяти написанный на python. Этот продукт, разработанный Volatility Foundation, предлагает широкий набор функций для эффективного анализа цифровых артефактов в памяти и расследования инцидентов кибербезопасности.
Volatility предлагает целый ряд инновационных возможностей:
— Многоплатформенность: Volatility способен анализировать дампы памяти с различных операционных систем, включая Windows, Linux, Mac и другие.
— Модульность: Разработчики могут легко добавлять новые плагины и функции, благодаря модульной архитектуре инструмента, что делает его гибким и масштабируемым.
— Автоматическое определение профилей: Распознавание версий ОС на лету значительно ускоряет процесс настройки анализа.
— Обработка символов: Инструмент позволяет загружать и анализировать символы отладки для более детального и точного анализа.
— Продвинутый парсинг памяти: Средствами программы можно извлекать и анализировать объекты памяти, включая процессы, потоки, загруженные модули и многое другое.
— Интеграция: Volatility может свободно коммуницировать с другими инструментами форензики и скриптами для улучшения общих результатов анализа.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Автоматическое выполнение задач с помощью cron.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Автоматическое выполнение задач с помощью cron.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Автоматическое выполнение задач с помощью cron.
Cron — широко используемый инструмент в операционных системах Unix для планирования выполнения различных задач. Он способен в обозначенное время с определенной периодичностью выполнять скрипты на сервере. Этот инструмент полезен для выполнения различных задач…
🎣 5 интересных инструментов фишинга
В нашем быстро развивающемся цифровом мире, в котором кибербезопасность становится все более важной, фишинг остается одним из наиболее распространенных видов кибератак. Для тестирования или автоматизации атаки, существуют инструменты фишинга, разработанные для удовлетворения самых разных нужд:
SniperPhish - это комплексный инструмент для фишинга и сбора данных, позволяющий проводить кампании с высокой степенью персонализации. Он обеспечивает возможности для отправки фишинговых писем и отслеживания их эффективности с помощью расширенной аналитики.
AdvPhishing - Когда жертва вводит свои учетные данные, вам нужно перейти на оригинальный веб-сайт и использовать эти учетные данные, чтобы отправить реальный одноразовый пароль жертве. После жертва введет этот одноразовый пароль, с его помощью вам будет разрешено войти в учетную запись.
MaskPhish - не является каким-либо инструментом фишинга. Это простой сценарий Bash для сокрытия фишингового URL-адреса под обычным URL-адресом (google.com или facebook.com). Он может быть интегрирован в инструменты фишинга. Эффективный способ сделать фишинговые URL менее подозрительными.
PhishMailer - позволяет создавать профессиональные фишинговые электронные письма быстро и легко.
Dark-Phish - это инструмент, разработанный для проведения фишинговых атак с целью образования и тестирования. Он предоставляет набор готовых шаблонов фишинговых страниц, позволяя создавать реалистичные имитации различных сайтов.
P.S. О других популярных инструментах фишинга можно прочитать здесь!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
В нашем быстро развивающемся цифровом мире, в котором кибербезопасность становится все более важной, фишинг остается одним из наиболее распространенных видов кибератак. Для тестирования или автоматизации атаки, существуют инструменты фишинга, разработанные для удовлетворения самых разных нужд:
SniperPhish - это комплексный инструмент для фишинга и сбора данных, позволяющий проводить кампании с высокой степенью персонализации. Он обеспечивает возможности для отправки фишинговых писем и отслеживания их эффективности с помощью расширенной аналитики.
AdvPhishing - Когда жертва вводит свои учетные данные, вам нужно перейти на оригинальный веб-сайт и использовать эти учетные данные, чтобы отправить реальный одноразовый пароль жертве. После жертва введет этот одноразовый пароль, с его помощью вам будет разрешено войти в учетную запись.
MaskPhish - не является каким-либо инструментом фишинга. Это простой сценарий Bash для сокрытия фишингового URL-адреса под обычным URL-адресом (google.com или facebook.com). Он может быть интегрирован в инструменты фишинга. Эффективный способ сделать фишинговые URL менее подозрительными.
PhishMailer - позволяет создавать профессиональные фишинговые электронные письма быстро и легко.
Dark-Phish - это инструмент, разработанный для проведения фишинговых атак с целью образования и тестирования. Он предоставляет набор готовых шаблонов фишинговых страниц, позволяя создавать реалистичные имитации различных сайтов.
P.S. О других популярных инструментах фишинга можно прочитать здесь!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from НеКасперский
Призрачные гонщики
Исследователи обнаружили новую угрозу «GhostRace», которая позволяет спровоцировать утечку данных на современных процессорах, таких как AMD, IBM, Intel, ARM и др.
С помощью CVE-2024-2193 злоумышленники могут нарушить работу важных механизмов, вызвать ошибки в синхронизации ОС, получить доступ к устройству и запустить вредоносный код.
С использованием метода спекулятивного выполнения уязвимость приводит к переполнению процессорного ядра. Система считает, что память не занята и доступна к повторному использованию, когда на самом деле это не так. Брешь даёт возможность очень быстро извлекать данные, такие как ключи шифрования и пароли.
Усложняет ситуацию тот факт, что для предотвращения инцидента нужен привилегированный или физический доступ к целевому устройству.
НеКасперский
Исследователи обнаружили новую угрозу «GhostRace», которая позволяет спровоцировать утечку данных на современных процессорах, таких как AMD, IBM, Intel, ARM и др.
С помощью CVE-2024-2193 злоумышленники могут нарушить работу важных механизмов, вызвать ошибки в синхронизации ОС, получить доступ к устройству и запустить вредоносный код.
С использованием метода спекулятивного выполнения уязвимость приводит к переполнению процессорного ядра. Система считает, что память не занята и доступна к повторному использованию, когда на самом деле это не так. Брешь даёт возможность очень быстро извлекать данные, такие как ключи шифрования и пароли.
Усложняет ситуацию тот факт, что для предотвращения инцидента нужен привилегированный или физический доступ к целевому устройству.
НеКасперский
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Подборка полезных инструментов для фишинга
3. Malware Development - Process Diaries
4. Курс «Сетевые протоколы в Linux»
5. 8 популярных инструментов фазинга для разнообразных задач
6. Поднимаем точку доступа ловушку, тестируем сети на проникновение.
7. frp - это быстрый обратный прокси
8. 5 интересных инструментов фишинга
9. Вторая неделя курса "Linux для новичков"
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Подборка полезных инструментов для фишинга
3. Malware Development - Process Diaries
4. Курс «Сетевые протоколы в Linux»
5. 8 популярных инструментов фазинга для разнообразных задач
6. Поднимаем точку доступа ловушку, тестируем сети на проникновение.
7. frp - это быстрый обратный прокси
8. 5 интересных инструментов фишинга
9. Вторая неделя курса "Linux для новичков"
#подборка
LH | Новости | Курсы | Мемы
Обзор Nimbo-C2: Многофункциональный Фреймворк C2
Nimbo-C2 представляет собой компактный и удобный фреймворк C2, предназначенный для эффективного управления и контроля в тестовых средах.
Агент Nimbo написан на Nim с некоторым использованием .NET в Windows (путем динамической загрузки CLR в процесс). Nim — мощный инструмент, но с помощью Powershell взаимодействовать с Windows намного проще и надежнее, поэтому используется их комбинация. Агент Linux более тонкий и способен выполнять только базовые команды, включая загрузку ELF с помощью memfd техники.
Функционал Nimbo-C2:
— Создание полезных нагрузок: EXE, DLL, ELF.
— Шифрование конфигурации и строк с NimProtect.
— Упаковка и обфускация полезной нагрузки с UPX.
— Зашифрованная HTTP связь с AES (ключ в config.jsonc).
— Автозаполнение в консоли C2 для интерактивности.
— Выполнение команд Powershell в памяти.
— Команды для загрузки/выгрузки файлов.
— Встроенные средства сбора информации.
— Создание снимков экрана, кража данных из буфера обмена, запись звука и кейлоггинг.
— Обход ETW и AMSI через косвенные системные вызовы.
— Дамп LSASS и SAM.
— Внедрение шелл-кода через косвенные системные вызовы.
— Встроенное выполнение .NET сборок.
— Функции для обеспечения стойкости.
— Методы обхода UAC.
— Установка процесса имплантата как критического (BSOD on termination).
— Двухрежимная загрузка ELF с использованием memfd.
Этот инструмент обеспечивает широкий спектр функций и возможностей, которые можно адаптировать к различным сценариям и средам, делая его ценным дополнением к арсеналу современного специалиста по кибербезопасности.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Nimbo-C2 представляет собой компактный и удобный фреймворк C2, предназначенный для эффективного управления и контроля в тестовых средах.
Агент Nimbo написан на Nim с некоторым использованием .NET в Windows (путем динамической загрузки CLR в процесс). Nim — мощный инструмент, но с помощью Powershell взаимодействовать с Windows намного проще и надежнее, поэтому используется их комбинация. Агент Linux более тонкий и способен выполнять только базовые команды, включая загрузку ELF с помощью memfd техники.
Функционал Nimbo-C2:
— Создание полезных нагрузок: EXE, DLL, ELF.
— Шифрование конфигурации и строк с NimProtect.
— Упаковка и обфускация полезной нагрузки с UPX.
— Зашифрованная HTTP связь с AES (ключ в config.jsonc).
— Автозаполнение в консоли C2 для интерактивности.
— Выполнение команд Powershell в памяти.
— Команды для загрузки/выгрузки файлов.
— Встроенные средства сбора информации.
— Создание снимков экрана, кража данных из буфера обмена, запись звука и кейлоггинг.
— Обход ETW и AMSI через косвенные системные вызовы.
— Дамп LSASS и SAM.
— Внедрение шелл-кода через косвенные системные вызовы.
— Встроенное выполнение .NET сборок.
— Функции для обеспечения стойкости.
— Методы обхода UAC.
— Установка процесса имплантата как критического (BSOD on termination).
— Двухрежимная загрузка ELF с использованием memfd.
Этот инструмент обеспечивает широкий спектр функций и возможностей, которые можно адаптировать к различным сценариям и средам, делая его ценным дополнением к арсеналу современного специалиста по кибербезопасности.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление пользователей в Linux: команды useradd и userdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление пользователей в Linux: команды useradd и userdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и удаление пользователей в Linux: команды useradd и userdel.
В Linux пользователи и группы играют важную роль в управлении безопасностью и доступом к файлам и ресурсам. Список пользователей можно посмотреть в файле /etc/passwd командой: less /etc/passwd Данная команда вернет всех пользователей, в том числе служебных.…
#статья
По мере того, как компании все чаще переносят свои операции в Amazon Web Services (AWS), важность надежных мер безопасности облака невозможно переоценить. Тем не менее, несмотря на обещание беспрецедентной масштабируемости и эффективности, среды AWS стали основными целями для киберпреступников. В этой статье мы приступим к исследованию сложного ландшафта атак на AWS, анализируя множество уязвимостей и эксплойтов, которые угрожают целостности облачных развертываний.
• Insufficient Security Configuration;
• Insecure Data storage;
• Insecure Deployment and Configuration Management;
• Backdoor Lambda Function Through Resource-Based Policy;
• Overwrite Lambda Function Code;
• Create an IAM Roles Anywhere trust anchor;
• Exfiltrate RDS Snapshot by Sharing;
• Backdoor an S3 Bucket via its Bucket Policy;
• Exfiltrate an AMI by Sharing It;
• Exfiltrate EBS Snapshot by Sharing It;
• Execute Discovery Commands on an EC2 Instance;
• Download EC2 Instance User Data;
• Execute Commands on EC2 Instance via User Data;
• Noncompliant Code;
• Compliant Code;
• Retrieve EC2 Password Data;
• Noncompliant Code;
• Compliant Code;
• Insecure Deployment and Configuration Management;
• Local Filesystem;
• AWS Security Token;
• AWS Security Token Permission enumeration;
• ec2:CreateSnapshot and ec2:DescribeVolumes;
• Amazon Cognito;
• References.
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление пользователей в Linux: команды useradd и userdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление пользователей в Linux: команды useradd и userdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и удаление пользователей в Linux: команды useradd и userdel.
В Linux пользователи и группы играют важную роль в управлении безопасностью и доступом к файлам и ресурсам. Список пользователей можно посмотреть в файле /etc/passwd командой: less /etc/passwd Данная команда вернет всех пользователей, в том числе служебных.…
AWS
AWS - Amazon Web Service. Одна из первых облачных систем, состоящая из многих сервисов, которые при некорректной настройке оставляют дыры в безопасности.
http://itsecwiki.org/index.php/Aws
Cloud - AWS
Атака на облака. Гайд по методам взлома приложений в Azure и AWS. Часть 1
Атака на облака. Гайд по методам взлома приложений в Azure и AWS. Часть 2
Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами
Получаем доступ к AWS консоли с помощью API ключей
Attacking AWS
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
AWS - Amazon Web Service. Одна из первых облачных систем, состоящая из многих сервисов, которые при некорректной настройке оставляют дыры в безопасности.
http://itsecwiki.org/index.php/Aws
P.S. Ещё несколько полезных ссылок по атакам AWS:
Cloud - AWS
Атака на облака. Гайд по методам взлома приложений в Azure и AWS. Часть 1
Атака на облака. Гайд по методам взлома приложений в Azure и AWS. Часть 2
Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами
Получаем доступ к AWS консоли с помощью API ключей
Attacking AWS
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
GitHub
PayloadsAllTheThings/Methodology and Resources/Cloud - AWS Pentest.md at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Управление паролями пользователей: команда passwd.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Управление паролями пользователей: команда passwd.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Управление паролями пользователей: команда passwd.
Команда passwd используется для создания и изменения пользовательских паролей. Обычный пользователь может запустить passwd, чтобы сменить свой собственный пароль, а системный администратор (суперпользователь root) может изменять пароли других пользователей…
Обозреваем и практикуем популярные OSINT инструменты
#статья
Осинт по никнейму играет важную роль в современном мире, где все больше людей предпочитают использовать никнеймы и псевдонимы в онлайн-пространстве. Информация, связанная с данным никнеймом, может дать ценные данные о человеке, его интересах, предпочтениях, связях и даже его поведении в интернете.
Таким образом, осинт по никнейму помогает получить ценные данные о человеке и его активности в сети, что может быть полезно как в личных, так и в профессиональных целях, таких как проверка достоверности информации, анализ конкурентов, рекрутинг и многое другое.
Сегодня на практике попробуем некоторые OSINT инструменты и попробуем узнать больше о человеке исходя из его никнейма.
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
Осинт по никнейму играет важную роль в современном мире, где все больше людей предпочитают использовать никнеймы и псевдонимы в онлайн-пространстве. Информация, связанная с данным никнеймом, может дать ценные данные о человеке, его интересах, предпочтениях, связях и даже его поведении в интернете.
Таким образом, осинт по никнейму помогает получить ценные данные о человеке и его активности в сети, что может быть полезно как в личных, так и в профессиональных целях, таких как проверка достоверности информации, анализ конкурентов, рекрутинг и многое другое.
Сегодня на практике попробуем некоторые OSINT инструменты и попробуем узнать больше о человеке исходя из его никнейма.
Приятного чтения!
LH | Новости | Курсы | Мемы
Топ 5 инструментов для поиска уязвимостей и эксплоитов:
Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux.
getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.
CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.
Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.
SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux.
getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.
CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.
Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.
SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Токены. От появления до продвижения в Active Directory
#статья
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время появляется все больше и больше материалов посвященных токенам, в которых рассказывают о новых эксплойтах и техниках связанных с ними. В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows. Но прежде чем говорить о токенах, мне бы хотелось сказать несколько слов о механизмах, которые пригодятся для понимания работы токенов.
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время появляется все больше и больше материалов посвященных токенам, в которых рассказывают о новых эксплойтах и техниках связанных с ними. В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows. Но прежде чем говорить о токенах, мне бы хотелось сказать несколько слов о механизмах, которые пригодятся для понимания работы токенов.
Приятного чтения!
LH | Новости | Курсы | Мемы
Хабр
Токены. От появления до продвижения в Active Directory
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время...
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Назначение пользователей в группы: команда usermod.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Назначение пользователей в группы: команда usermod.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Назначение пользователей в группы: команда usermod.
Управление пользователями системы и их основными и дополнительными группами – одна из важных задач при администрировании Linux. С ней отлично справляется встроенная команда usermod. Команда usermod работает путем изменения файлов «/etc/passwd» и «/etc/shadow»…
Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года. Сюда входят руководства по взлому Android, IOS, Windows и умных телевизоров Samsung.
Здесь можно найти несколько способов обхода UAC:
- Artillery. Через Elevated COM Object. Метод обхода заключался в том, что различным доверенным системным приложениям разрешалось повышать уровень UAC без появления окошка. Например, DLL, загруженная в процесс
- Stinger. Этот метод обхода осуществлялся посредством получения токена с процесса, который запущен с высоким уровнем UAC, последующего изменения токена и его переиспользования.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Здесь можно найти несколько способов обхода UAC:
- Artillery. Через Elevated COM Object. Метод обхода заключался в том, что различным доверенным системным приложениям разрешалось повышать уровень UAC без появления окошка. Например, DLL, загруженная в процесс
explorer.exe
, может создать объект IFileOperation
с повышенными правами для работы с привилегированными файлами. POC- Stinger. Этот метод обхода осуществлялся посредством получения токена с процесса, который запущен с высоким уровнем UAC, последующего изменения токена и его переиспользования.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление групп в Linux: команды groupadd и groupdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление групп в Linux: команды groupadd и groupdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и удаление групп в Linux: команды groupadd и groupdel.
Для создания новой группы пользователей в Linux используется команда groupadd. Эта команда позволяет указать имя новой группы и гид (GID, Group IDentifier) – уникальный идентификатор группы. Пример использования команды groupadd: sudo groupadd developers…
#статья
Docker стал популярным инструментом для упаковки, доставки и запуска приложений в контейнерах. Однако, с ростом популярности Docker также увеличивается количество атак на его инфраструктуру. В данной статье освещаются современные методы атак на Docker, анализируются уязвимости и недопустимые конфигурации, выявляются слабые места в компонентах, а также предоставляется другая полезная информация:
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
P.S. Больше полезной информации про Docker:
Безопасность контейнеров в Docker
Обзор сканеров безопасности контейнеров для поиска уязвимостей
Vulnhub – готовые уязвимые окружения Docker для обучения хакингу
Поиск уязвимостей в образах Docker с помощью Snyk
Почему процессы в контейнерах Docker не должны запускаться от имени Root
Docker Remote API Scanner and Exploit
Проброс портов на контейнеры Docker с помощью брандмауэров Linux
Сканирование образов контейнеров на наличие
уязвимостей с помощью Docker Scout
Проверка образов и контейнеров Docker с помощью VirusTotal: пошаговое руководство
Как создавать резервные копии томов Docker
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM