Life-Hack - Жизнь-Взлом
59.2K subscribers
1.16K photos
76 videos
18 files
7.67K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.

Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:

Неделя 4: Сетевые возможности Linux.
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Основы настройки и использования сетевых служб в Linux: Apache.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.

Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный

#статья

Несмотря на то, что в 2к22 при успешном дампе LSASS злоумышленнику чаще всего остается довольствоваться NT-хешами и билетами Kerberos, это все равно с большой вероятностью позволит ему повысить свои привилегии в доменной среде AD за короткий промежуток времени. Реализуя схемы Pass-the-Hash, Overpass-the-Hash и Pass-the-Ticket, злоумышленник может быстро распространиться по сети горизонтально, собирая по пути все больше хешей и «тикетов», что в конечном итоге дарует ему «ключи от Королевства» в виде данных аутентификации администратора домена.

Далее поговорим об использовании и кастомизации публично доступных инструментов, которые в разные промежутки времени позволяли сдампить память LSASS при активном «Касперском».

Читать продолжение.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
⭐️Курс «Что такое Reverse Engineering и Cyber Security»

В данном курсе вы узнаете что такое Reverse Engineering, Cyber Security и как ломают любой софт из бинарников, не зная исходников. Также будет рассмотрен пример взлома программы и подбор ключа, чтобы войти.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Инструменты OSINT

#osint

Сегодня я расскажу о двух отличных ресурсах для редактирования фотографий в OSINT/IMINT.

Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц. https://remini.ai/

Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел. https://cleanup.pictures/

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
​​🕷️ Katana — Web Crawler

#web

Краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.

Возможности:
• Fast And fully configurable web crawling
• Standard and Headless mode
• Active and Passive mode
• JavaScript parsing / crawling
• Customizable automatic form filling
• Scope control - Preconfigured field / Regex
• Customizable output - Preconfigured fields
• INPUT - STDIN, URL and LIST
• OUTPUT - STDOUT, FILE and JSON

katana -u https://test.com -headless -jc -aff -kf -c 50 -fs dn

Ссылка на GitHub

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🕵️ OSINT Collection

MetaOSINT предлагает бесплатные и актуальные инструменты для специалистов #OSINT любого уровня. Независимо от того, новичок ли ты или опытный исследователь, здесь можно найти подходящий инструмент и материалы для поиска информации. Сервис представляет коллекцию из более чем 4000 ресурсов по OSINT.

Ссылка на сервис.

#osint

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🪟 Усиление безопасности Windows, удаление шпионских функций и телеметрии
https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools

🪟 EDR Telemetry Tracking for Windows
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609

🪟 Песочница Sandboxie+
https://github.com/sandboxie-plus/Sandboxie/releases

🪟 Password bypass
https://github.com/Fadi002/unshackle

🪟 Очистка логов в Windows
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin

🪟 Блок-листы
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

🪟 Анализ трафика, поиск аномалий
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.

🪟 Firewall
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu
- TinyWall файрволл.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка лучших инструментов для Red / Blue Team №1

Мы собрали лучшие популярные инструменты для команд Red и Blue team. Они помогут вам провести полноценное тестирование безопасности вашей системы, выявить слабые места и улучшить уровень защиты от киберугроз. Независимо от того, какая у вас команда, эти инструменты помогут вам повысить безопасность ваших информационных систем.

Инструменты для управления и контроля:
Havoc — фреймворк для управления атаками и координации действий взломщика.
Empire — мощный фреймворк для пост-эксплуатации и управления захваченными системами.
Evil-winrm — инструмент для удаленного управления Windows через WinRM.              

Инструменты для сканирования уязвимостей веб-приложений:
Gobuster — инструмент для перебора (brute-force) директорий и файлов в веб-приложениях.
Nuclei — быстрый сканер уязвимостей на основе шаблонов.

Инструменты для обхода систем обнаружения и защиты:
Freeze — инструмент для создания вредоносного ПО, способного избегать обнаружения EDR-системами.
Mangle — утилита для модификации PE-файлов с целью обхода антивирусной защиты.

Инструменты для фишинговых кампаний:
Gophish — открытая платформа для создания и управления фишинговыми кампаниями.
Beef-XSS — фреймворк для проведения атак типа "межсайтовый скриптинг" (XSS).

Инструменты для повышения привилегий и пост-эксплуатационных действий:
PEASS-ng — набор скриптов для обнаружения уязвимостей и повышения привилегий.
Moriarty — чекер CVE на скомпрометированной Windows машине.

Инструменты для работы с Active Directory:
BloodHound — инструмент для анализа отношений доверия в Active Directory и идентификации путей атак.
Snaffler — инструмент для поиска интересующих файлов и учетных данных в сетях Windows.
Crackmapexec — утилита для тестирования сетей на основе протокола SMB.

Инструменты для извлечения и взлома паролей:
LaZagne — утилита для извлечения паролей из различных локальных источников на компьютере с ОС Windows.
Mimikatz — инструмент для извлечения учетных данных, включая текстовые пароли, хеши и тикеты Kerberos.

Инструменты Синей Команды (Blue Team Tools):
Nmap — сканирование сети и аудит безопасности.
Wireshark — анализ сетевого трафика.
Snort — обнаружение и предотвращение вторжений.
Zeek — глубокий анализ трафика.

Управление уязвимостями и инцидентами:
Nessus — сканирование уязвимостей.
TheHive — управление инцидентами.

Логирование и анализ данных:
Splunk — анализ данных и мониторинг.
Sysmon — мониторинг событий Windows.
Logstash — обработка данных журналов.

Обратное проектирование и анализ кода:
IDA — дизассемблирование и отладка.
Radare2 — обратное проектирование.

Обработка и анализ данных:
YARA — классификация вредоносного ПО.
CyberChef — преобразование данных.

Дополнительные инструменты для анализа угроз:
yarGen — генерация YARA-правил.
Autopsy — цифровая форензика.
maltrail — обнаружение зловредного трафика.
chainsaw — анализ Windows Event Log.
APT-Hunter — обнаружение APT.

#подборка

LH | Новости | Курсы | Мемы
CrimsonEDR

Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.

Создаём файл ioc.json с паттернами шелл-кода. Запускаем инструмент с указанием вредоносного процесса:
.\CrimsonEDRPanel.exe -d C:\Temp\CrimsonEDR.dll -p 1234

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Kubenomicon

Это база знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes. (Ещё есть матрица угроз от Microsoft для Kubernetes, которая ориентирована на защиту системы.)

Для многих новичков проект Kubenomicon может быть полезным, однако стоит помнить, что он все еще находится в очень сыром состоянии. Многое там еще не описано и требует доработки. Кроме того, практически все описания происходят без учета RBAC, что создает ложное представление о простоте. Очевидно, что здесь не хватает описания механизмов, которые могут противодействовать этим атакам, и почему следуя инструкциям не всегда можно достичь желаемого результата.

Ссылка на проект.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Adalanche

#AD

Adalanche дает мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в Active Directory. Он полезен для визуализации и исследования того, кто может захватить учетные записи, устройства или весь домен, а также может использоваться для поиска и отображения неправильных настроек.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
IronSharpPack

IronSharpPack — это репозиторий популярных проектов C#, встроенных в скрипты IronPython, которые выполняют обход AMSI, а затем рефлективно загружают проект C#.

Он был вдохновлен популярным проектом PowerSharpPack от S3cur3Th1sSh1t. Сборки C# были взяты из коллекции Sharp Collection.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации