Канал ламера
216 subscribers
570 photos
55 videos
478 files
3.33K links
Сборник полезной информации по информационной безопасности, авторским статьям, сливам и обзорам хак-софта с ведущих IT-каналов в ТГ. Подписывайся, ну либо пропускай все самое интересное.
Download Telegram
Forwarded from Kingsman
Burp Suite Professional Edition v2024.3.1.1.zip
624.4 MB
Burp Suite Professional Edition
Version 2024.3.1.1
Full Activated + Extensions

👉 Follow: Kingsman
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
Свежий проект dropper
Проект, создает вредоносный дропер с поддержкой макросов Office для боковой загрузки DLL и встраивающий его в файл Lnk для обхода MOTW (функция защиты устройства от вредоносных файлов, загруженных из сети).
Download

#dropper #dll
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe

Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)

С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Ой, красота))) Получить данные из LSA без дампа LSASS.

Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)


Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file

Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b

#redteam #pentest #creds #dump

Thx to Ralf hacker
Forwarded from КиберТопор
Появился способ обхода блокировки AutoCAD.

Первый способ:


Открываем брандмауэр или фаервол и там блокируем доступ к сайту:

genuine-software2.autodesk.com


Второй способ:

Открываем файл hosts в папке C:\Windows\System32\drivers\etc\

Вписываем туда это:

127.0.0.1 genuine-software2.autodesk.com
127.0.0.1 ase-cdn-stg.autodesk.com
127.0.0.1 ase.autodesk.com

После этого AutoCAD снова начнёт работать.

🕹КиберТопор — Подписаться
Forwarded from Social Engineering
😟 Собираем USB Rubber Ducky своими руками.

• Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа BadUSB. Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта.

• В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами:

Читать статью [6 min].

• P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: https://github.com/krakrukra/PocketAdmin/blob/master/extra/wiki/rus/README.md

• Дополнительный материал:

- Практические атаки на интерфейс USB.
- Социальная инженерия и BadUSB.
- Используем BadUSB по-взрослому, вместе с Kali NetHunter.
- O•MG keylogger cable.
- USB Ninja Professional.
- HID-атаки. Выбираем бюджетную плату.
- HID-Атаки. Программируем хакерский девайс.
- Социальная Инженерия. BadUSB и атаки на организации.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐎 Знакомство с вредоносными программами

Cobalt Strike – это вредоносная программа, которая является частью троянских вирусов.

Набор функций включает в себя разведку атак, проникновение, создание стабильного доступа с надежной базой операций в сети жертвы и последующую кражу данных.

Целью Cobalt Strike является кража данных пользователей. Распространение этого трояна часто происходит через спам по электронной почте и поддельные обновления.

Cobalt Strike захватывает веб-браузеры, где изменяет отображение информации. Введенные логины и пароли крадутся и отправляются на удаленный сервер мошенников.

Дополнительный материал:
Руководство на telegra.ph
Репозиторий на github.com
Статья на habr.com (практическое применение)

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений

Сегодняшняя публикация — часть цикла статей, она посвящена методам и инструментам для проведения фишинг-учений, а во второй части мы рассмотрим практическую реализацию и рекомендации ИБ-специалистам

Статья описывает тестовую фишинговую атаку на сотрудников организации, которую мы провели с целью определить степень их осведомленности и оценить готовность персонала к отражению подобных угроз.

Фишинговая атака состоит из 3 этапов:
Определение целей и подготовительные действия
Определение методологии и выбор инструментов 
Стратегия атаки и сбора информации

habr.com

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PurpleBear (Vadim Shelest)
В продолжении темы про подготовку Red Teaming инфраструктуры для проведения социо-технических этапов тестирований aka фишинга для получения первоначального доступа, обычно используется Evilgophish от fin3ss3g0d.

По сути это форк оригинальных Evilginx и Gophish с расширенной функциональностью, о котором я уже неоднократно писал и рассказывал. Этот инструмент прямо из коробки позволяет настроить использование Cloudflare Turnstile в качестве эффективного решения для противодействия ботам и автоматизированным сканерам, которое в отличии от классических решений CAPTCHA с выбором картинок и набором текста совсем не влияет на UX😎

В блоге автора подробно описано каким образом настроить Cloudflare Turnstile:
Необходимо просто зарегать учетку Cloudflare (бесплатный уровень подписки), добавить домен фишинговой страницы и скопировать ключи для использования сервиса
./evilginx3 -feed -g ../gophish/gophish.db -turnstile <PUBLIC_KEY>:<PRIVATE_KEY>

Поменять дизайн дефолтных страниц с антибот-проверкой evilginx3/templates/turnstile.html и 403 Forbidden evilginx3/templates/forbidden.html, LLM справится с этой задачей за 3 секунды🙈
Let's go phishing🎣

К тому же злоумышленники уже давно используют эту технологию, поэтому по моему мнению очень важно проверить во время тестирований насколько используемые средства защиты и процессы в вашей организации позволяют противостоять подобным угрозам на практике.

#phishing #evilgophish #cloudflare_turnstile
Forwarded from Codeby Pentest
dnscrypt-proxy + dmsmasq в Arch/Blackarch

Добрый день, друзья!

Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.

📌 Читать далее

#linux
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-21111 Oracle VirtualBox Prior 7.0.16 LPE Exploit

Oracle VirtualBox Prior to 7.0.16 is vulnerable to Local Privilege Escalation via Symbolic Link Following leading to Arbitrary File Delete and Arbitrary File Move.

VirtualBox attempts to move log files as NT AUTHORITY\SYSTEM in C:\ProgramData\VirtualBox (which all users can write to) to backup themselves by an ordinal, but MAX 10 logs. VirtualBox will also try to delete the 11th log as NT AUTHORITY\SYSTEM exposing itself to 2 bugs that lead to privilege escalation.
Forwarded from Codeby Pentest
Взлом Android - устройства. (Backdoor-apk + HTA server)

Доброе утро, друзья!

В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

📌 Читать далее

#android #backdoor
Forwarded from Cybred
https://github.com/P1sec/QCSuper

У процессоров Qualcomm есть полностью проприетарный протокол Diag, DM, или QCDM — который расшифровывается как Qualcomm Diagnostic monitor.

Этот протокол обычно используют для отладки, и в Android-смартфонах он тоже есть, — там он представлен интерфейсом /dev/diag.

Умеет он много, например:
отдавать информацию об устройстве
выполнять команды, связанные с вызовами и сообщениями
взаимодействовать с GPS
работать с протоколами 2G/3G/4G
менеджить файлы на крошечной EFS
читать и писать в постоянную и энергозависимой память

QCSuper — это утилита, которая позволяет взаимодействовать с ним, и использовать некоторые его фичи — например, перехватывать сырой 2G/3G/4G трафик, чтобы проанализировать его в Wireshark.

Достаточно иметь рутованный смартфон и подключиться по ADB, вот пример использования
sudo ./qcsuper.py --adb --wireshark-live

О том, как это работает низкоуровневого, и что можно увидеть в трафике, читаем тут Presenting QCSUPER: A tool for capturing your 2G/3G/4G air traffic on QUALCOMM-based phones.
Forwarded from Эксплойт
Революция в мире пиратской Windows — хакеры опубликовали ультимативный сервис для CMD-активации прямо на GitHub.

Работает просто — загружаем и распаковываем архив, находим в нём папку All-In-One-Version, запускаем MAS_AIO.cmd и следуем инструкциям.

Чтобы вы понимали уровень — этим сервисом пользуется даже официальная служба поддержки Microsoft.

@exploitex
Forwarded from Proxy Bar
Инструмент для чтения контрольных вопросов и ответов.
Это возможно с помощью SamQueryInformationUser(UserResetInformation).
*
ReadResetData.c

#win
Forwarded from Proxy Bar
VPN
*
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как NordVPN или ExpressVPN.
*
Читаем ТУТ
*
Большой список VPN exit NODE

#vpn #detect
Forwarded from PRO:PENTEST
В этом плейлисте буду публиковать различные заметки на предмет пентеста Active Directory🔥
Чтобы начинающие специалисты могли бесплатно обучаться.
Приятного просмотра!

https://youtube.com/playlist?list=PL_9PYTM_M4KvgCAIdzripKjUZLF0kitaX&si=1e4ckgcjZPrOOyWM
Please open Telegram to view this post
VIEW IN TELEGRAM