Life-Hack - Жизнь-Взлом
58.6K subscribers
1.01K photos
75 videos
18 files
7.5K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz

Услуги взлома НЕ ОКАЗЫВАЕМ!
Download Telegram
WMEye

#RedTeam #lateralmovement

Инструмент разработан для бокового перемещения с использованием WMI и удаленного выполнения MSBuild. Он загружает закодированный/зашифрованный шеллкод в WMI Class Property удаленной цели, создает фильтр событий, который при срабатывании записывает полезную нагрузку на основе MSBuild, используя специальный WMI Class под названием LogFileEventConsumer, и, наконец, выполняет полезную нагрузку.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство

#RedTeam #phishing #статья

Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

В статье представлена пошаговая инструкция, как сделать фишинговый документ (детали и примеры кода). Кроме того, кратко рассмотрена структура PDF-файла, описано как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

#AV #RedTeam

Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
SUDO_KILLER

#RedTeam #LPE #Linux

Инструмент для повышения привилегий в среде linux. Помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root.

Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Ezuri

#Crypter #Linux #RedTeam

Это простой Linux ELF Runtime Crypter на Go, который использует AES для шифрования заданного файла и объединяет его с заглушкой, которая расшифрует и выполнит файл из памяти. Обеспечит демонизацию процесса и отсоединение его от tty, чтобы он работал в фоновом режиме.

Ссылка на инструмент.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Xeno-RAT

#RedTeam #C2 #Malware

Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!

Ссылка на GitHub.

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации.

#phishing #RedTeam

Ссылка на первую статью.
Ссылка на вторую статью.
Ссылка на третью статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Invoke-ADEnum

#AD #RedTeam

Средство сбора информации из среды Active Directory. С помощью Invoke-ADEnum можно получить информацию о лесах, доверенных отношения, контроллерах домена, пользователях, группах, компьютерах, получить общие папки, подсети, списки управления доступом, групповые политики и многое другое.

Ссылка на инструмент.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🖥 smbclient-ng

#smb #RedTeam

Быстрый и удобный способ взаимодействия с общими ресурсами SMB.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT Дайджест / Новости Кибербеза
Новый инструмент Specula использует Outlook для выполнения кода в Windows

#Outlook #C2 #RedTeam

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.

«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.

Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.

Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.

Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.

На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.

«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.

Ссылка на GitHub.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Windows Privileges for Fun and Profit.

#RedTeam #статья #Windows

Важной частью безопасности системы является управление привилегиями. Пользователи с высокими привилегиями (например, администраторы) имеют широкие возможности, и если эти привилегии будут использованы злоумышленником, это может привести к серьезным последствиям.

SeAssignPrimaryToken;
SeAudit;
SeBackup;
SeCreatePagefile;
SeChangeNotify;
SeCreatePagefile;
SeSystemtime;
SeTakeOwnership;
SeTcb;
SeTrustedCredManAccess;
SeCreateToken;
SeDebug;
SeImpersonate;
SeIncreaseBasePriority;
SeIncreaseQuota;
SeLoadDriver;
SeRelabel;
SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
Resources.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
WADComs

#pentest #AD #RedTeam

Интерактивная шпаргалка, содержащая тщательно подобранный список offensive инструментов безопасности и соответствующих команд, которые можно использовать в средах Windows/AD.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
SharpToken

#lpe #pentest #RedTeam

Это инструмент для эксплуатации утечек токенов. Он может находить утекшие токены из всех процессов в системе и использовать их. Если вы являетесь пользователем службы с низкими привилегиями, вы даже можете использовать ее для обновления привилегий до "NT AUTHORITY\SYSTEM", а также переключиться на рабочий стол целевого пользователя, чтобы делать больше без пароля целевого пользователя.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
Shoggoth

#payload #pentest #malware #RedTeam

Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
Go-SecDump

#LSA #SAM #RedTeam #pentest

Инструмент для удаленного извлечения хэшей из куста реестра SAM, а также секретов LSA и кэшированных хэшей из куста SECURITY без какого-либо удаленного агента и без прикосновения к диску. Инструмент основан на библиотеке go-smb и использует ее для связи с удаленным реестром Windows для извлечения ключей реестра непосредственно из памяти.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!