Этичный Хакер
401K subscribers
1.91K photos
306 videos
19 files
2.1K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Команды PowerShell для пентестеров

Cтатья содержит список PowerShell команд, собранных из разных уголков Интернета, которые могут быть полезны во время тестов на проникновение или операций Red Team.

https://telegra.ph/Komandy-PowerShell-dlya-pentesterov-03-01

#Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍59🔥62😁21
Media is too big
VIEW IN TELEGRAM
😈 Анализ защищенности Windows-приложений

В докладе спикер Василий Буров познакомит вас с некоторыми методами тестирования на проникновение и их применением для анализа защищенности Windows-приложений, что позволит не допустить превращения разрабатываемых вами приложений в оружие злоумышленника.

#video #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162🤔1
🧑‍🎓 Навигация по каналу

#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource

💬 Пошаговое руководство, как стать экспертом по кибербезопасности (на английском)

📶 База, основные понятия:
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux

🔎 OSINT:
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия

😁 Kali Linux:
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox

👁 Социальная инженерия:
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии

🔵 Пентест:
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение

💳 OWASP Top 10:
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP

🥷 Анонимность:
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC

Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1148044🔥38🤯10❤‍🔥76🤡4🤔32😎2
Media is too big
VIEW IN TELEGRAM
😈 Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM

— Ни для кого не секрет, что атакующие довольно часто используют службу Windows Remote Management для перемещений по инфраструктуре. В докладе спикер расскажет о том, какие артефакты будут указывать на использование WinRM.

Также поговорим о недокументированном артефакте этой службы и как при помощи него быстро выявить эксплуатируемые атакующими хосты, в том числе когда журналы событий были удалены.

#Windows #WinRM | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
😈 Tor: от азов до продвинутого уровня

Tor — инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете.

Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

🌐 Но как Tor работает «под капотом»? В этом посте мы собрали для вас серию статей по использованию от А до Я.

— Концепция луковичной маршрутизации впервые была предложена в 1995 году. Идея состоит в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

1. Знакомство с Tor
2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
3. Как сделать свой прокси с Tor’ом в Windows
4. Подсказки по использованию браузера и службы Tor
5. Как перенаправить весь трафик через сеть Tor
6. Как получить красивое доменное имя для скрытого сервиса Tor
7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
8. Служба Tor в Linux
9. Опции тонкой настройки Tor
10. Рецепты и подсказки по использованию Tor
11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)

#Tor #Linux #Windows #Proxy #Tunnel #Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8124🔥12🤔11👏9😁8🤯8👌2🕊1
😈 Появился новый способ взлома Windows 10/11 с помощью подмены DLL

Security Joes выявила новый вариант метода перехвата порядка поиска DLL-библиотек, который может быть использован для обхода защитных механизмов и выполнения вредоносного кода на системах, работающих под управлением Windows 10 и Windows 11.

— Новый подход заключается в использовании исполняемых файлов из доверенной папки WinSxS и эксплуатации их с помощью классической техники подмены порядка поиска DLL. Подход позволяет избавиться от необходимости повышения привилегий при попытке запустить вредоносный код на скомпрометированном компьютере, а также внедрять потенциально уязвимые бинарные файлы в цепочку атаки.

❗️ Техника подмены порядка поиска DLL (DLL Search Order Hijacking) включает манипулирование порядком поиска, используемым для загрузки DLL, с целью выполнения вредоносных полезных нагрузок для обхода защиты, сохранения и повышения привилегий.

Подобные атаки нацелены на приложения, которые не указывают полный путь к необходимым им библиотекам, а вместо этого опираются на предопределенный порядок поиска для поиска необходимых DLL на диске.

#News #Windows #DLL #Hijacking | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95👍4937🤯28👏27🤔27🥱4🎉3🥰2😢1🕊1
😈 sudo в Windows 11: революция в командной строке

Команда sudo, хорошо известная пользователям Linux, теперь доступна и пользователям Windows.

— Этот инструмент позволяет выполнять команды от имени другого пользователя, обычно администратора (или root-пользователя в терминах Linux), и широко используется разработчиками, тех.поддержкой и сисадминами.

❗️ Какие задачи sudo позволяет выполнить:
1. Выполнять действия от имени другого пользователя без необходимости входа в его учетную запись;
2. Обеспечивать более безопасный способ предоставления пользователям повышенных прав доступа;
3. Гарантировать отображение запросов контроля учетных записей пользователей (UAC) при повышении привилегий;
4. Экономить время на написание команд runas.

Чтобы включить sudo в Windows 11, откройте приложение «Настройки», перейдите на страницу «Для разработчиков» и включите опцию «Enable sudo».

#News #Windows | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53😁33🤯117🤔5👏4🕊3
😈 Истории из жизни вредоносов: инъекция кода в Windows

Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением.

Вредонос инжектирует фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить.


💉Итак, инъекции кода получили широкую популярность, причем не только у разработчиков вредоносного кода, но и у создателей различных “таблеток” для пиратского софта. Также можно вспомнить разнообразные “читы” для прохождения игр.

— Но мы в рамках данных статей будем инжектировать процесс удаленного доступа к машине жертвы, для того, чтобы продемонстрировать всю опасность данного вида атак.

🗣 Ссылка на чтиво

‼️ Если вам понравилась тема поста, дай фидбека — а мы выпустим пост про инъекции DLL и отраженные инъекции DLL.

#Windows #Injection #ReverseEngineering | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥94👏3🤯1
😈 Призрак Internet Explorer атакует Windows 11

Уязвимость CVE-2024-38112, присутствовала как в Windows 10, так и в Windows 11, и вынуждала устройства жертв открывать устаревший браузер Internet Explorer, выведенный из эксплуатации в 2022 году.

В свою очередь, Microsoft исправила её только в минувший вторник в рамках ежемесячного выпуска обновлений Patch Tuesday. Уязвимость была оценена по степени опасности на 7.0 из 10 и находилась в движке MSHTML Windows.

— Атака использовала ранее неизвестные методы, чтобы обманом заставить пользователей Windows выполнять на своих устройствах вредоносный код. Один из обнаруженных примеров включал файл с именем «Books_A0UJKO.pdf.url», который выглядел как PDF, но на самом деле был ссылкой, открывающей указанное приложение.

#News #Windows #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25😁64👏4
😈 Заражение по фэншую или разбор атаки через уязвимости Windows

В этом посте мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ доставки, маскировки, а также заражения системы с обходом EPP и EDR!

Данный материал будет полезен сотрудникам SOC, TI-экспертам, Pentest и Threat Hunting — специалистам.

🗣 Ссылка на чтиво

#Windows #APT #Phishing #TI | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥12👏3
Этичный Хакер
😈 Глобальный сбой во всей инфраструктуре Microsoft обрушил мир Не функционируют абсолютно все продукты Microsoft, что приводит к серьезным сбоям в работе банков, коммунальных предприятий, авиакомпаний, средств массовой информации, телекоммуникаций, сотовой…
😈 Как синий экран смерти остановил работу аэропортов и предприятий

19 июля произошёл глобальный сбой в работе ПК и серверов на Windows по всему миру. Ряд устройств выдавал синий экран смерти (BSOD) и уходил в бесконечную перезагрузку. Неполадки затронули IT-инфраструктуру многих компаний, банков и аэропортов по всему миру.

— Под катом подробно расскажем, в чём всё таки была проблема и к каким последствиям привела.

🗣 Ссылка на чтиво

#Windows #BSOD #CrowdStrike #Microsoft | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍15🔥51👏1
😈 Погружаемся в PEB. Подмена аргументов командной строки

Про спуфинг аргументов в PEB было рассказано многое, но, если честно, нам ни разу не попадались материалы про изменения аргументов прямо в рантайме.

— Под катом разобрались, как добраться до PEB руками в IDA Pro и написали простейшее приложение для манипуляции аргументами в PEB.

🗣 Ссылка на чтиво

#PEB #Spoofing #Windows #Malware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6
😈 Погружаемся в PEB. DLL Spoofing

В предыдущей статье мы в первом приближении рассмотрели PEB и разобрались, как подменить аргументы командной строки.

— Под катом продолжая разбираться с PEB, рассмотрим еще один способ повлиять на исполнение программы, и попробуем подменить вызываемую из DLL функцию.

🗣 Ссылка на чтиво

#PEB #Spoofing #Windows #Malware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127🔥5
😈 В Совете Федерации заговорили о едином центре по кибербезопасности

С территории Украины против Российской Федерации воюет целая армия киберпреступников. Об этом во время посещения центра киберзащиты Сбера сенаторами Совфеда заявил вице-президент по кибербезопасности Сбера Сергей Лебедь.

«Сбер эффективно обеспечивает кибербезопасность клиентов и собственной инфраструктуры. Однако угроза выходит далеко за рамки работы Сбербанка – это вопрос общенациональной безопасности. Поэтому только наших усилий по определению не может быть достаточно для кардинального решения задачи по обеспечению безопасности жителей России», — добавил Лебедь.

По результатам встречи сенаторы заявили, что России нужен единый орган по обеспечению кибербезопасности, который будет координировать государственную политику в этой сфере.

🗣 Ссылка на чтиво

#PEB #Spoofing #Windows #Malware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁52👍20🕊15🤔62🔥1🤯1
😈 CrowdStrike раскрыла основную причину сбоев Windows по всему миру

Инцидент под названием «Channel File 291» был вызван проблемой проверки содержимого после введения нового типа шаблона для обнаружения новых техник атак, использующих именованные каналы и другие механизмы межпроцессного взаимодействия (IPC) Windows.

❗️ Новый тип шаблона привел к несоответствию параметров: 21 входной параметр, переданный в Content Validator, вместо ожидаемых 20, которые были предоставлены Content Interpreter.

- Другими словами, новая версия файла Channel File 291, выпущенная 19 июля, стала первым экземпляром шаблона IPC, использующим 21-й параметр. Отсутствие конкретного теста для критериев соответствия без подстановочных знаков в 21-м поле означало, что проблема не была выявлена до отправки быстрого обновления контента на датчики.

Ущерб был оценён в 5,4 миллиарда долларов прямой финансовый ущерб для американских компаний из списка Fortune 500 (за исключением Microsoft), пострадавших из-за сбоя CrowdStrike.

#News #CrowdStrike #Windows | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥8😁83
😈 Lazarus атакует: северокорейские хакеры использовали 0-day в Windows

Уязвимость CVE-2024-38193, исправленная ранее в этом месяце, связанная с повышением привилегий и драйвером вспомогательных функций для WinSock в Windows, использовалась для атак хакерами из группировки Lazarus в качестве уязвимости нулевого дня.

CVE-2024-38193 относится к уязвимостям типа BYOVD (Bring Your Own Vulnerable Driver, «Принеси свой уязвимый драйвер»), а Ancillary Function Driver for WinSock (AFD.sys) выступает в роли точки входа в ядро Windows для протокола Winsock.


По словам исследователей, Lazarus использовала уязвимость AFD.sys в качестве 0-day для установки руткита FUDModule, который используется для уклонения от обнаружения путем отключения функций мониторинга Windows.

#News #CVE #Lazarus #0day #Windows | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥98😁2🤯2
😈 BlackLotus UEFI bootkit: часть 1

В данной статье автор поделится своим опытом изучения буткита BlackLotus UEFI

Буткит BlackLotus – это вредоносное ПО, которое способно заражать UEFI-прошивку и обходить механизм безопасной загрузки Secure Boot. Другими словами, буткит может запускаться до запуска операционной системы и скрываться от антивирусных программ

UEFI (Unified Extensible Firmware Interface) – это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования компьютера

В данном исследовании автор рассматривает следующие темы:
1. Подготовка тестового стенда.
2. Запуск CVE-2022–21 894 (baton drop).
3. Компиляция payload и компонентов для его выполнения.
4. Добавление сертификата в базу данных MOK.
5. Чтение и запись файлов в операционной системе Windows 10 из файловой системы NTFS через grub.elf.

🗣 Ссылка на чтиво

#Bootkit #CVE #UEFI #Windows #BlackLotus | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍145
😈 ZIP-матрешка: новый способ взлома Windows

— Киберпреступники продолжают искать новые способы обхода защиты, и один из новых приёмов объединение ZIP-архивов

❗️ Такой метод позволяет скрывать вредоносные файлы от антивирусов и вводить в заблуждение исследователей, которые используют инструменты для анализа

Суть атаки в том, что злоумышленники создают два или больше отдельных ZIP-архива: в один из них помещают вредоносное ПО, а остальные оставляют пустыми или с безопасными файлами

Затем файлы объединяют в один архив, просто дописывая бинарные данные одного файла к другому

В итоге получается файл, который выглядит как обычный ZIP, но на самом деле содержит несколько вредоносных архивов внутри

🗣 Ссылка на чтиво

#News #Windows #ZIP | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏246👍6😁3🤯2🔥1