D1rkInject
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
GrabAccess
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
IPPrintC2
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Beyond Detection SMB Staging for Antivirus Evasion
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Rust-for-Malware-Development
#Malware
Этот репозиторий посвящен использованию Rust для разработки вредоносных программ и хорошо подойдет для обучения.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware
Этот репозиторий посвящен использованию Rust для разработки вредоносных программ и хорошо подойдет для обучения.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
365-Stealer
#RedTeam #365 #Malware
Инструмент, написан на Python3 и пригодится на Red Team проектах. Когда жертва дает свое согласие, мы получаем ее Refresh Token, который можно использовать для получения доступа к письмам, заметкам, файлам из OneDrive и т. д. Делать это вручную займет много времени, поэтому этот инструмент помогает автоматизировать процесс.
365-Stealer поставляется с 2 интерфейсами:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #365 #Malware
Инструмент, написан на Python3 и пригодится на Red Team проектах. Когда жертва дает свое согласие, мы получаем ее Refresh Token, который можно использовать для получения доступа к письмам, заметкам, файлам из OneDrive и т. д. Делать это вручную займет много времени, поэтому этот инструмент помогает автоматизировать процесс.
365-Stealer поставляется с 2 интерфейсами:
• CLI - CLI написан исключительно на python3.
• Веб-интерфейс - Веб-интерфейс написан на PHP, а также использует python3 для выполнения команд в фоновом режиме.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
CAPE — Malware Configuration And Payload Extraction
#Malware #sandbox #forensic
Это песочница вредоносного ПО. Песочница используется для выполнения вредоносных файлов в изолированной среде, изучения поведения и сбора криминалистических артефактов.
CAPE был создан на основе Cuckoo v1, который обладает следующими возможностями на платформе Windows:
• Поведенческий инструментарий на основе перехвата API
• Захват файлов, созданных, измененных и удаленных во время выполнения
• Захват сетевого трафика в формате PCAP
• Классификация вредоносных программ на основе поведенческих и сетевых сигнатур
• Скриншоты рабочего стола, сделанные во время запуска вредоносного ПО
• Полные дампы памяти целевой системы
CAPE дополняет традиционную песочницу Cuckoo несколькими ключевыми дополнениями:
• Автоматическая динамическая распаковка вредоносного ПО
• Классификация вредоносных программ на основе сигнатур YARA распакованных полезных данных
• Извлечение статических и динамических конфигураций вредоносного ПО
• Автоматизированный отладчик, программируемый с помощью YARA сигнатур
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #sandbox #forensic
Это песочница вредоносного ПО. Песочница используется для выполнения вредоносных файлов в изолированной среде, изучения поведения и сбора криминалистических артефактов.
CAPE был создан на основе Cuckoo v1, который обладает следующими возможностями на платформе Windows:
• Поведенческий инструментарий на основе перехвата API
• Захват файлов, созданных, измененных и удаленных во время выполнения
• Захват сетевого трафика в формате PCAP
• Классификация вредоносных программ на основе поведенческих и сетевых сигнатур
• Скриншоты рабочего стола, сделанные во время запуска вредоносного ПО
• Полные дампы памяти целевой системы
CAPE дополняет традиционную песочницу Cuckoo несколькими ключевыми дополнениями:
• Автоматическая динамическая распаковка вредоносного ПО
• Классификация вредоносных программ на основе сигнатур YARA распакованных полезных данных
• Извлечение статических и динамических конфигураций вредоносного ПО
• Автоматизированный отладчик, программируемый с помощью YARA сигнатур
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Sandboxie
#Malware #sandbox #forensic
Это программное обеспечение для изоляции на основе песочницы для 32- и 64-разрядных операционных систем на базе Windows NT. Создает изолированную операционную среду, похожую на песочницу, в которой приложения могут быть запущены или установлены без постоянного изменения локального или подключенного диска. Изолированная виртуальная среда позволяет изучить ненадежные программы и обезопасить веб-серфинг.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #sandbox #forensic
Это программное обеспечение для изоляции на основе песочницы для 32- и 64-разрядных операционных систем на базе Windows NT. Создает изолированную операционную среду, похожую на песочницу, в которой приложения могут быть запущены или установлены без постоянного изменения локального или подключенного диска. Изолированная виртуальная среда позволяет изучить ненадежные программы и обезопасить веб-серфинг.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Xeno-RAT
#RedTeam #C2 #Malware
Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#RedTeam #C2 #Malware
Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
Adventures in Shellcode Obfuscation
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
#pentest #статья #Malware
В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#pentest #статья #Malware
В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Shoggoth
#payload #pentest #malware #RedTeam
Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#payload #pentest #malware #RedTeam
Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
PatchlessCLRLoader
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
DNS-Tunnel-Keylogger
#DNS #Keylogger #malware
Сервер и клиент для кейлоггинга, использующие DNS-туннелирование/эксфильтрацию для передачи нажатий клавиш через межсетевые экраны.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#DNS #Keylogger #malware
Сервер и клиент для кейлоггинга, использующие DNS-туннелирование/эксфильтрацию для передачи нажатий клавиш через межсетевые экраны.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы