Forwarded from Kingsman
Burp Suite Professional Edition v2024.3.1.1.zip
624.4 MB
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ну это прям реально полный гайд по Bloodhound CE. Для тех, кто ещё старым пользуется.
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
Medium
The Ultimate Guide for BloodHound Community Edition (BHCE)
I’ve run into many interested hackers who want to learn how to use BloodHound, but struggle to get started. Here’s how to be effective!
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Ой, красота))) Получить данные из LSA без дампа LSASS.
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Thx to Ralf hacker
Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Thx to Ralf hacker
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
Forwarded from КиберТопор
Появился способ обхода блокировки AutoCAD.
Первый способ:
Открываем брандмауэр или фаервол и там блокируем доступ к сайту:
Второй способ:
Открываем файл
Вписываем туда это:
После этого AutoCAD снова начнёт работать.
🕹КиберТопор — Подписаться
Первый способ:
Открываем брандмауэр или фаервол и там блокируем доступ к сайту:
genuine-software2.autodesk.com
Второй способ:
Открываем файл
hosts
в папке C:\Windows\System32\drivers\etc\
Вписываем туда это:
127.0.0.1 genuine-software2.autodesk.com
127.0.0.1 ase-cdn-stg.autodesk.com
127.0.0.1 ase.autodesk.com
После этого AutoCAD снова начнёт работать.
🕹КиберТопор — Подписаться
Forwarded from Social Engineering
• Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа BadUSB. Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта.
• В этой статье мы разберемся, как своими руками собрать USB Rubber Ducky с минимальными денежными затратами:
• P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: https://github.com/krakrukra/PocketAdmin/blob/master/extra/wiki/rus/README.md
• Дополнительный материал:
- Практические атаки на интерфейс USB.
- Социальная инженерия и BadUSB.
- Используем BadUSB по-взрослому, вместе с Kali NetHunter.
- O•MG keylogger cable.
- USB Ninja Professional.
- HID-атаки. Выбираем бюджетную плату.
- HID-Атаки. Программируем хакерский девайс.
- Социальная Инженерия. BadUSB и атаки на организации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ИБ Книга | Библиотека ИБ
Cobalt Strike – это вредоносная программа, которая является частью троянских вирусов.
Набор функций включает в себя разведку атак, проникновение, создание стабильного доступа с надежной базой операций в сети жертвы и последующую кражу данных.
Целью Cobalt Strike является кража данных пользователей. Распространение этого трояна часто происходит через спам по электронной почте и поддельные обновления.
Cobalt Strike захватывает веб-браузеры, где изменяет отображение информации. Введенные логины и пароли крадутся и отправляются на удаленный сервер мошенников.
Дополнительный материал:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ИБ Книга | Библиотека ИБ
Сегодняшняя публикация — часть цикла статей, она посвящена методам и инструментам для проведения фишинг-учений, а во второй части мы рассмотрим практическую реализацию и рекомендации ИБ-специалистам
Статья описывает тестовую фишинговую атаку на сотрудников организации, которую мы провели с целью определить степень их осведомленности и оценить готовность персонала к отражению подобных угроз.
Фишинговая атака состоит из 3 этапов:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PRO:PENTEST
Взлом компании, короткий видео отчет:
#взлом
#социальнаяинженерия
#физика
#пентест
https://www.youtube.com/watch?v=1N5WyC1qwtI
#взлом
#социальнаяинженерия
#физика
#пентест
https://www.youtube.com/watch?v=1N5WyC1qwtI
YouTube
КАК ВЗЛОМАТЬ КОМПАНИЮ? // ПРОЕКТ ПО ФИЗИЧЕСКОЙ КИБЕРАТАКЕ
ТГ канал: https://t.me/pro_pentest
Всем Привет! Недавно закончился интересный проект, где задачей было физически проникнуть в компанию и выполнить ряд атак на сетевую инфраструктуру.
Выражаю благодарность своим парням, которые выполняли этот долгий проект…
Всем Привет! Недавно закончился интересный проект, где задачей было физически проникнуть в компанию и выполнить ряд атак на сетевую инфраструктуру.
Выражаю благодарность своим парням, которые выполняли этот долгий проект…
Forwarded from PurpleBear (Vadim Shelest)
В продолжении темы про подготовку
По сути это форк оригинальных
В блоге автора подробно описано каким образом настроить
✅ Необходимо просто зарегать учетку
✅ Поменять дизайн дефолтных страниц с антибот-проверкой
✅ Let's go phishing🎣
К тому же злоумышленники уже давно используют эту технологию, поэтому по моему мнению очень важно проверить во время тестирований насколько используемые средства защиты и процессы в вашей организации позволяют противостоять подобным угрозам на практике.
#phishing #evilgophish #cloudflare_turnstile
Red Teaming инфраструктуры
для проведения социо-технических этапов тестирований aka фишинга для получения первоначального доступа, обычно используется Evilgophish от fin3ss3g0d. По сути это форк оригинальных
Evilginx
и Gophish
с расширенной функциональностью, о котором я уже неоднократно писал и рассказывал. Этот инструмент прямо из коробки позволяет настроить использование Cloudflare Turnstile в качестве эффективного решения для противодействия ботам и автоматизированным сканерам, которое в отличии от классических решений CAPTCHA
с выбором картинок и набором текста совсем не влияет на UX
😎 В блоге автора подробно описано каким образом настроить
Cloudflare Turnstile
:✅ Необходимо просто зарегать учетку
Cloudflare
(бесплатный уровень подписки), добавить домен фишинговой страницы и скопировать ключи для использования сервиса ./evilginx3 -feed -g ../gophish/gophish.db -turnstile <PUBLIC_KEY>:<PRIVATE_KEY>
✅ Поменять дизайн дефолтных страниц с антибот-проверкой
evilginx3/templates/turnstile.html
и 403 Forbidden evilginx3/templates/forbidden.html
, LLM справится с этой задачей за 3 секунды🙈✅ Let's go phishing🎣
К тому же злоумышленники уже давно используют эту технологию, поэтому по моему мнению очень важно проверить во время тестирований насколько используемые средства защиты и процессы в вашей организации позволяют противостоять подобным угрозам на практике.
#phishing #evilgophish #cloudflare_turnstile
GitHub
GitHub - fin3ss3g0d/evilgophish: evilginx3 + gophish
evilginx3 + gophish. Contribute to fin3ss3g0d/evilgophish development by creating an account on GitHub.
Forwarded from Codeby Pentest
dnscrypt-proxy + dmsmasq в Arch/Blackarch
Добрый день, друзья!
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
📌 Читать далее
#linux
Добрый день, друзья!
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
📌 Читать далее
#linux
Forwarded from RedTeam brazzers (Pavel Shlundin)
@yurystrozhevsky, выпустил статью про ACL в Active Directory, максимально подробно и с объяснениями. Рекомендую к прочтению 👍. https://habr.com/ru/articles/809485/
Хабр
Всё что вы хотели знать про ACL в Active Directory
Введение В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. В этой статье нет рассказов...
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-21111 Oracle VirtualBox Prior 7.0.16 LPE Exploit
Oracle VirtualBox Prior to 7.0.16 is vulnerable to Local Privilege Escalation via Symbolic Link Following leading to Arbitrary File Delete and Arbitrary File Move.
VirtualBox attempts to move log files as NT AUTHORITY\SYSTEM in C:\ProgramData\VirtualBox (which all users can write to) to backup themselves by an ordinal, but MAX 10 logs. VirtualBox will also try to delete the 11th log as NT AUTHORITY\SYSTEM exposing itself to 2 bugs that lead to privilege escalation.
Oracle VirtualBox Prior to 7.0.16 is vulnerable to Local Privilege Escalation via Symbolic Link Following leading to Arbitrary File Delete and Arbitrary File Move.
VirtualBox attempts to move log files as NT AUTHORITY\SYSTEM in C:\ProgramData\VirtualBox (which all users can write to) to backup themselves by an ordinal, but MAX 10 logs. VirtualBox will also try to delete the 11th log as NT AUTHORITY\SYSTEM exposing itself to 2 bugs that lead to privilege escalation.
Forwarded from Codeby Pentest
Взлом Android - устройства. (Backdoor-apk + HTA server)
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor
Forwarded from Cybred
https://github.com/P1sec/QCSuper
У процессоров Qualcomm есть полностью проприетарный протокол Diag, DM, или QCDM — который расшифровывается как Qualcomm Diagnostic monitor.
Этот протокол обычно используют для отладки, и в Android-смартфонах он тоже есть, — там он представлен интерфейсом
Умеет он много, например:
— отдавать информацию об устройстве
— выполнять команды, связанные с вызовами и сообщениями
— взаимодействовать с GPS
— работать с протоколами 2G/3G/4G
— менеджить файлы на крошечной EFS
— читать и писать в постоянную и энергозависимой память
QCSuper — это утилита, которая позволяет взаимодействовать с ним, и использовать некоторые его фичи — например, перехватывать сырой 2G/3G/4G трафик, чтобы проанализировать его в Wireshark.
Достаточно иметь рутованный смартфон и подключиться по ADB, вот пример использования
О том, как это работает низкоуровневого, и что можно увидеть в трафике, читаем тут Presenting QCSUPER: A tool for capturing your 2G/3G/4G air traffic on QUALCOMM-based phones.
У процессоров Qualcomm есть полностью проприетарный протокол Diag, DM, или QCDM — который расшифровывается как Qualcomm Diagnostic monitor.
Этот протокол обычно используют для отладки, и в Android-смартфонах он тоже есть, — там он представлен интерфейсом
/dev/diag
.Умеет он много, например:
— отдавать информацию об устройстве
— выполнять команды, связанные с вызовами и сообщениями
— взаимодействовать с GPS
— работать с протоколами 2G/3G/4G
— менеджить файлы на крошечной EFS
— читать и писать в постоянную и энергозависимой память
QCSuper — это утилита, которая позволяет взаимодействовать с ним, и использовать некоторые его фичи — например, перехватывать сырой 2G/3G/4G трафик, чтобы проанализировать его в Wireshark.
Достаточно иметь рутованный смартфон и подключиться по ADB, вот пример использования
sudo ./qcsuper.py --adb --wireshark-live
О том, как это работает низкоуровневого, и что можно увидеть в трафике, читаем тут Presenting QCSUPER: A tool for capturing your 2G/3G/4G air traffic on QUALCOMM-based phones.
GitHub
GitHub - P1sec/QCSuper: QCSuper is a tool communicating with Qualcomm-based phones and modems, allowing to capture raw 2G/3G/4G…
QCSuper is a tool communicating with Qualcomm-based phones and modems, allowing to capture raw 2G/3G/4G radio frames, among other things. - P1sec/QCSuper
Forwarded from Эксплойт
Революция в мире пиратской Windows — хакеры опубликовали ультимативный сервис для CMD-активации прямо на GitHub.
Работает просто — загружаем и распаковываем архив, находим в нём папку All-In-One-Version, запускаем MAS_AIO.cmd и следуем инструкциям.
Чтобы вы понимали уровень — этим сервисом пользуется даже официальная служба поддержки Microsoft.
@exploitex
Работает просто — загружаем и распаковываем архив, находим в нём папку All-In-One-Version, запускаем MAS_AIO.cmd и следуем инструкциям.
Чтобы вы понимали уровень — этим сервисом пользуется даже официальная служба поддержки Microsoft.
@exploitex
Forwarded from Proxy Bar
Инструмент для чтения контрольных вопросов и ответов.
Это возможно с помощью
*
ReadResetData.c
#win
Это возможно с помощью
SamQueryInformationUser(UserResetInformation)
.*
ReadResetData.c
#win
Forwarded from Proxy Bar
VPN
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
*
Читаем ТУТ
*
Большой список VPN exit NODE
#vpn #detect
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
NordVPN
или ExpressVPN
. *
Читаем ТУТ
*
Большой список VPN exit NODE
#vpn #detect
Forwarded from PRO:PENTEST
В этом плейлисте буду публиковать различные заметки на предмет пентеста Active Directory🔥
Чтобы начинающие специалисты могли бесплатно обучаться.
Приятного просмотра!
https://youtube.com/playlist?list=PL_9PYTM_M4KvgCAIdzripKjUZLF0kitaX&si=1e4ckgcjZPrOOyWM
Чтобы начинающие специалисты могли бесплатно обучаться.
Приятного просмотра!
https://youtube.com/playlist?list=PL_9PYTM_M4KvgCAIdzripKjUZLF0kitaX&si=1e4ckgcjZPrOOyWM
Please open Telegram to view this post
VIEW IN TELEGRAM