Life-Hack - Жизнь-Взлом
59.4K subscribers
1.08K photos
76 videos
18 files
7.59K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz

Услуги взлома НЕ ОКАЗЫВАЕМ!
Download Telegram
🌩 Attacking AWS.

#статья

По мере того, как компании все чаще переносят свои операции в Amazon Web Services (AWS), важность надежных мер безопасности облака невозможно переоценить. Тем не менее, несмотря на обещание беспрецедентной масштабируемости и эффективности, среды AWS стали основными целями для киберпреступников. В этой статье мы приступим к исследованию сложного ландшафта атак на AWS, анализируя множество уязвимостей и эксплойтов, которые угрожают целостности облачных развертываний.

Insufficient Security Configuration;
Insecure Data storage;
Insecure Deployment and Configuration Management;
Backdoor Lambda Function Through Resource-Based Policy;
Overwrite Lambda Function Code;
Create an IAM Roles Anywhere trust anchor;
Exfiltrate RDS Snapshot by Sharing;
Backdoor an S3 Bucket via its Bucket Policy;
Exfiltrate an AMI by Sharing It;
Exfiltrate EBS Snapshot by Sharing It;
Execute Discovery Commands on an EC2 Instance;
Download EC2 Instance User Data;
Execute Commands on EC2 Instance via User Data;
Noncompliant Code;
Compliant Code;
Retrieve EC2 Password Data;
Noncompliant Code;
Compliant Code;
Insecure Deployment and Configuration Management;
Local Filesystem;
AWS Security Token;
AWS Security Token Permission enumeration;
ec2:CreateSnapshot and ec2:DescribeVolumes;
Amazon Cognito;
References.

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Обозреваем и практикуем популярные OSINT инструменты

#статья

Осинт по никнейму играет важную роль в современном мире, где все больше людей предпочитают использовать никнеймы и псевдонимы в онлайн-пространстве. Информация, связанная с данным никнеймом, может дать ценные данные о человеке, его интересах, предпочтениях, связях и даже его поведении в интернете.

Таким образом, осинт по никнейму помогает получить ценные данные о человеке и его активности в сети, что может быть полезно как в личных, так и в профессиональных целях, таких как проверка достоверности информации, анализ конкурентов, рекрутинг и многое другое.

Сегодня на практике попробуем некоторые OSINT инструменты и попробуем узнать больше о человеке исходя из его никнейма.

Приятного чтения!

LH | Новости | Курсы | Мемы
Топ 5 инструментов для поиска уязвимостей и эксплоитов:

Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux.

getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.

CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.

Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.

SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Токены. От появления до продвижения в Active Directory

#статья

О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время появляется все больше и больше материалов посвященных токенам, в которых рассказывают о новых эксплойтах и техниках связанных с ними. В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows. Но прежде чем говорить о токенах, мне бы хотелось сказать несколько слов о механизмах, которые пригодятся для понимания работы токенов.

Приятного чтения!

LH | Новости | Курсы | Мемы
Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года. Сюда входят руководства по взлому Android, IOS, Windows и умных телевизоров Samsung.

Здесь можно найти несколько способов обхода UAC:
- Artillery. Через Elevated COM Object. Метод обхода заключался в том, что различным доверенным системным приложениям разрешалось повышать уровень UAC без появления окошка. Например, DLL, загруженная в процесс explorer.exe, может создать объект IFileOperation с повышенными правами для работы с привилегированными файлами. POC
- Stinger. Этот метод обхода осуществлялся посредством получения токена с процесса, который запущен с высоким уровнем UAC, последующего изменения токена и его переиспользования.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Attacking Docker

#статья

Docker стал популярным инструментом для упаковки, доставки и запуска приложений в контейнерах. Однако, с ростом популярности Docker также увеличивается количество атак на его инфраструктуру. В данной статье освещаются современные методы атак на Docker, анализируются уязвимости и недопустимые конфигурации, выявляются слабые места в компонентах, а также предоставляется другая полезная информация:

- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.

P.S. Больше полезной информации про Docker:

Безопасность контейнеров в Docker
Обзор сканеров безопасности контейнеров для поиска уязвимостей
Vulnhub – готовые уязвимые окружения Docker для обучения хакингу
Поиск уязвимостей в образах Docker с помощью Snyk
Почему процессы в контейнерах Docker не должны запускаться от имени Root
Docker Remote API Scanner and Exploit
Проброс портов на контейнеры Docker с помощью брандмауэров Linux
Сканирование образов контейнеров на наличие
уязвимостей с помощью Docker Scout

Проверка образов и контейнеров Docker с помощью VirusTotal: пошаговое руководство
Как создавать резервные копии томов Docker

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Бэкдор
Яндекс Браузер с помощью нейронок каждый день предотвращает 1,5 млн попыток перехода на сайты мошенников. Браузер ловит за руку фишинговые сайты, даже если их создали только что и вы первый посетитель.

Алгоритм анализирует сотни фактов: когда был создан сайт, ищут ли его в поиске, как часто его посещают и часто ли возвращаются. Если браузер заподозрит неладное — предупредит, что ресурс опасен. С начала тестирования так попались уже 400 тысяч (!) мошеннических сайтов.

Наконец-то родственники больше не будут вводить данные карты на сайте ozom.ru

@whackdoor
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️Курс «Изучение и настройка Jenkins CI/CD»

В данном курсе вы научитесь автоматизировать процесс сборки, тестирования и развертывания ПО в контейнерах Docker. Это позволяет ускорить процесс разработки и уменьшить время на развертывание ПО в производственной среде.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
NTLM to password

База данных предварительно вычисленных NTLM-хэшей почти на 9 миллиардов записей.

Искать лучше через API, стоимость поиска зависит от способа:
через форму на главной: 10 поинтов/хэш
через API: 5 поинтов/хэш
через балковое (для частых запросов) API: 4 поинта/хэш

Квота на использование пополняется на 5000 поинтов каждые 15 минут.

Пример использования:
Invoke-WebRequest https://ntlm.pw/[32-character hash] | Select-Object -Expand Content
Или:
curl https://ntlm[.]pw/[/[32-character hash]

Ссылка на сервис!

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👁 OSINT (от англ. Open-Source Intelligence) — это метод прикладной обработки информации, основанный на использовании информации, которая генерируется и доступна для публики. Например, с помощью OSINT вы можете найти много полезной информации на просторах интернета по тематике OSINT, но мы постарались и уже сделали подборку специально для Вас!

Подборка полезных материалов про OSINT #1:
Расширение OSINT Chrome: ThreatPinch Lookup.
Сбор информации при помощи технологии OSINT в связке с DataSploit
Сбор информации о человеке из открытых баз данных
OSINT на платформе Telegram
OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 1
OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 2
OSINT. Собираем информацию по Email
Полезные и актуальные инструменты для OSINT
Социальная инженерия. Целенаправленные атаки. OSINT
OSINT. Инструменты для поиска информации о цели
CSI Linux. Дистрибутив для кибер-расследований и OSINT
Поиск (пробив) человека с помощью ботов Telegaram с наличием минимальной исходной информацией
Offensive OSINT часть 1 - OSINT & RDP
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop.pl
Поиск информации по номеру телефона.
Часть 1

Разведка и сбора информации — обзор инструментария OSINT
Snoop Project инструмент разведки на основе открытых данных (OSINT world)
Инструменты OSINT, которые ускорят исследования в сети

#подборка

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM