Forwarded from Codeby
Frida Framework vs Android p.2
https://codeby.net/threads/frida-framework-vs-android-p-2.66151/
#android #hack
https://codeby.net/threads/frida-framework-vs-android-p-2.66151/
#android #hack
Форум информационной безопасности - Codeby.net
Статья - Frida Framework vs Android p.2
Пред. Frida Framework vs Android p.1
След. Frida Framework vs Android p.3
Frida and Radare2: r2frida
Было бы неплохо, если бы мы могли использовать фрэймворк дизассеблирования, например radare2...
След. Frida Framework vs Android p.3
Frida and Radare2: r2frida
Было бы неплохо, если бы мы могли использовать фрэймворк дизассеблирования, например radare2...
Forwarded from Social Engineering
👨🏻💻 Intercepter-NG. Получение удаленного доступа в локальных сетях.
📌 Если тебя интересует мобильная версия Intercepter-NG, то можешь изучить функционал в нашем канале, перейдя по ссылке.
💬 Сегодня, хотелось бы порекомендовать тебе отличный видеоматериал, от создателя этого чуда, в котором ты узнаешь о работе Intercepter-NG, о способах получения удаленного доступа с помощью социальной инженерии, эксплуатации уязвимостей и брутфорсе RDP и VNS, MiTM атаки в локальных сетях, подробно разобран функционал для получения удаленного доступа и многое другое. Не упусти возможность, крайне много полезной и необходимой информации для изучения.
👁 Смотреть лекцию на YT.
‼️Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack #Active_Directory #Пентест
🖖🏻 Приветствую тебя user_name.
🧩 Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.📌 Если тебя интересует мобильная версия Intercepter-NG, то можешь изучить функционал в нашем канале, перейдя по ссылке.
💬 Сегодня, хотелось бы порекомендовать тебе отличный видеоматериал, от создателя этого чуда, в котором ты узнаешь о работе Intercepter-NG, о способах получения удаленного доступа с помощью социальной инженерии, эксплуатации уязвимостей и брутфорсе RDP и VNS, MiTM атаки в локальных сетях, подробно разобран функционал для получения удаленного доступа и многое другое. Не упусти возможность, крайне много полезной и необходимой информации для изучения.
👁 Смотреть лекцию на YT.
‼️Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack #Active_Directory #Пентест
Forwarded from Social Engineering
😈 Постэксплуатация. Подборка инструментов.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
Forwarded from Social Engineering
👾 Основные уязвимости Active Directory || Top 16 Active Directory Vulnerabilities.
• Пользователи, имеющие право добавлять компьютеры в домен;
• Атрибут AdminCount установлен для обычных пользователей;
• Большое количество пользователей в привилегированных группах;
• Учетные записи служб, являющиеся членами администраторов домена;
• Чрезмерные привилегии;
• Учетные записи служб, уязвимые для Kerberoasting;
• Пользователи с паролями, срок действия которых не истекает;
• Пользователи без пароля;
• Хранение паролей с использованием обратимого шифрования;
• Хранение паролей с использованием хэшей LM;
• Аккаунты, уязвимые к AS-REP Roasting'y;
• Слабая политика паролей домена;
• Неактивные учетные записи домена;
• Привилегированные пользователи с просроченным паролем;
• Пользователи со слабым паролем;
• Учетные данные в SYSVOL и настройках групповой политики (GPP).
➖ xss.is/threads/55815
➖ xss.is/threads/55849
➖ xss.is/threads/55891
➖ xss.is/threads/55958
⚠️ Если у тебя нет аккаунта на форуме XSS, то предлагаю ознакомиться с оригиналом статьи:
➖ Оригинал: https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) опубликована серия из 4 статей, которая включает в себя 16 проблем, встречающихся во время проведения пентеста и оценок уязвимостей:• Пользователи, имеющие право добавлять компьютеры в домен;
• Атрибут AdminCount установлен для обычных пользователей;
• Большое количество пользователей в привилегированных группах;
• Учетные записи служб, являющиеся членами администраторов домена;
• Чрезмерные привилегии;
• Учетные записи служб, уязвимые для Kerberoasting;
• Пользователи с паролями, срок действия которых не истекает;
• Пользователи без пароля;
• Хранение паролей с использованием обратимого шифрования;
• Хранение паролей с использованием хэшей LM;
• Аккаунты, уязвимые к AS-REP Roasting'y;
• Слабая политика паролей домена;
• Неактивные учетные записи домена;
• Привилегированные пользователи с просроченным паролем;
• Пользователи со слабым паролем;
• Учетные данные в SYSVOL и настройках групповой политики (GPP).
➖ xss.is/threads/55815
➖ xss.is/threads/55849
➖ xss.is/threads/55891
➖ xss.is/threads/55958
⚠️ Если у тебя нет аккаунта на форуме XSS, то предлагаю ознакомиться с оригиналом статьи:
➖ Оригинал: https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.