IB Tree | Cybersec Soft & News
228 subscribers
20 photos
41 files
106 links
Киберкриминалистика; Offensive security; Red teaming; OSINT; Обучение; Инсайты, опыт и lifestyle. 🏴‍☠️
По вопросам и предложениям: @ib_tree
Download Telegram
Привет двоечники, халявщики, вечно ищущие каких-то гарантий персонажи и нормальные ребятки тоже привет ;)

Мы немного меняем наш формат, теперь на нашем канале:

Никакой воды, только полный хардкор😈😈😈
Мы научим тебя реальному ремеслу. Здесь ты найдешь максимум информации, которая поможет тебе овладеть темой. Никакого криминала, ты сам можешь выбрать как именно использовать полученные скиллы.

Работает это следующим образом. Канал открыт и материалы абсолютно бесплатны для всех и доступны в любое время.

Никакой рекламы тут не было и не будет!!! Если репост от кого-то, то по делу, и только из вменяемых источников. Если линк, то только на соурс.

Пожелания и обсуждения принимаются в чате тоже от всех. Но. Я не хочу, чтобы мой канал был ещё одной скучной "библиотекой пентестера" с кучей нудных книжек и курсов с лекторами от голосов которых тянет блевать. Нет, у нас будут суровые и опытные преподаватели прямо из темы, которой интересуешься ты.

Для того, чтобы оплачивать их и мой труд я создам кошель для донатов. Как только собирается необходимое количество денег на лекцию или статью, я договариваюсь с действительно опытными людьми, зарабатывающими реальные деньги в теме, и человек делится опытом проводит мастер класс или пишет статью. Все траты прозрачны.

Адрес BTC для донатов на оплату преподавателей: 1L3PTDgZAjP5KDTuiBaAk19GagkhPBCCsi

Ну а для тех, кому всё еще нужно крепкое плечо ментора/наставника, и для тех, у кого проблемы с самообучением, я оставляю индивидуальное обучение по моей авторской программе. Ввиду загруза, времени на всех у меня точно не хватит, уж извиняйте. потому отбор теперь будет проходить еще жестче.
IB Tree | Cybersec Soft & News pinned «Привет двоечники, халявщики, вечно ищущие каких-то гарантий персонажи и нормальные ребятки тоже привет ;) Мы немного меняем наш формат, теперь на нашем канале: Никакой воды, только полный хардкор😈😈😈 Мы научим тебя реальному ремеслу. Здесь ты найдешь максимум…»
Обход WAF для выполнения продвинутой SQL инъекции на основе ошибок
Статья является переводом и ведётся со слов автора. Оригинал тут.
Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.

Читать перевод статьи на Medium
Держите еще одну подборку полезных сайтов.

Анонимность и безопасность:
checkshorturl.com - Дешифратор коротких URL-ссылок для проверки на фишинговый сайт
proxy6.net/privacy - Проверка анонимности web-серфинга
browsercheck.qualys.com - Проверка браузера на безопасность (security bugs, malware addons, etc)
www.cpcheckme.com/checkme - Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data
www.hackerwatch.org/probe - Проверка хостовой IDS\IPS и end-point Firewall
www.virustotal.com/ru - Онлайн-антивирус
threatpoint.checkpoint.com - Онлайн-песочница

Список полезных сайтов:
https://temp-mail.org/ru/ - одноразовая почта.
https://sms-activate.ru/ru/// - одноразовый номер.
https://fakedetail.com/ - генератор фейк переписок, личностей, медиа и т.д.
https://www.photopea.com/ - онлайн photoshop ( не хуже настольной версии)
https://pory.io/ - если нужно создать приятный, простенький сайт, но лень писать код.
https://trends.google.com/trends/ - анализируем поисковые запросы google.
https://www.google.ru/alerts - устанавливаем трекер на любой поисковой запрос.
Logojoy- сделает логотип за тебя.
Reflect - заменит любое лицо на фотографии.
Teachable Machine- обучить нейросеть! Google сформировала приложение, которое поможет людям понять, как функционируют нейросети.
Talk to Books- поговорить с нейросетью с помощью книг.
remove.bg- удалит фон с фотографии.
Quick, Draw! - распознает твой рисунок.
This Person Does Not Exist - сгенерирует несуществующего человека.
Способы взлома почты
Разбираем тактики и способы, которые помогут взломать почту
Читать инструкцию на Medium
Речь пойдет о фишинг инструменте. Но это очень не обычный инструмент
Данный инструмент содеожит в себе более 31 популярных сайтов и очень прост в установке.
Читать Manual на Medium
Общие принципы взлома сайтов
Читать инструкцию на Medium
Как спрятать вирус в картинку?

Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.

Приступим:
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvert (ICO Convert - Create Icons From PNG & JPG Images Online) и создаем иконку нашей картинки (в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия:
нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
7. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.

Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии.
Довольно палевно, поэтому применим одну хитрость:

8. Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Готово!

Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe, а exemple.jpg
Best Hacking Books.rar
589.3 MB
Библиотека книг по теме пентестинг, хакинг, аудит безопасности. Автор архива сохранил каждую книгу в pdf и epub для удобства.
ФБР арестовало злоумышленника, который планировал «положить» 70% интернета за счёт атаки на дата-центр Amazon Web Services (AWS). Задержанным оказался 28-летний Сет Пендли из Техаса.

Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.

По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. В январе он запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».

В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.

При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.
MindMap от Cloud4Y👍
EarlyBird сканирует исходный код на предмет нарушений пароля в открытом виде, PII, устаревших методов шифрования, ключевых файлов и т. д.
Читать Tutorial
Сейчас любой школьник может подсунуть вам iplogger и узнать ваш IP-адрес, ситуация не очень приятная, согласитесь.
Сегодня я расскажу, как предотвратить данный казус, полезная тема.
Читать инструкцию на Medium
Агенты ФБР получили удалённый доступ к сотням серверов в США с целью устранить последствия хакерской атаки на Microsoft Exchange.

«В ходе сегодняшней операции были удалены веб-оболочки... которые могли бы использоваться для того, чтобы обеспечить и усилить постоянный неавторизованный доступ к сетям США. ФБР провело изъятие с помощью команды, отправленной через веб-оболочку на сервер»,— указано в заявлении на сайте Минюста

Microsoft обвиняет группировку Hafnium, которая возможно поддерживается властями Китая.

Столлман, наверное, слегка в шоке от таких новостей)
​​🔏 Изменение типа контента для обхода средств защиты

Этот конкретный вариант модификации запроса очень эффективен, когда дело доходит до обхода ограничений.

Вы можете преобразовать обычный x-www-form-urlencoded в multipart/form-data, чтобы легко обойти WAF (см. скрин).

#waf #web
Anonymous_Handbook.pdf
990.7 KB
Зачем нужна анонимность и как её достичь

Данная книга не имеет афишированного автора. Единственные данные о которые нам известны – это сайт, адрес почтового ящика и BTC кошелёк.

Настоятельно рекомендую к прочтению!
​Сервисы для пробива по фото

Фото:
azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности
findclone.ru — поиск по базе из VK
pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности
search4faces.com — поиск по базам лиц VK и OK
metapicz.com — покажет EXIF
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
exif.regex.info — извлекает META-данные
cameratrace.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
get-metadata.com — извлекает META-данные
29a.ch — фото-форензика, анализ изображения на изменения
stylesuxx.github.io — декодирует скрытое сообщение в изображении

Для файла формата PDF:
PDFCandy — извлекает META-данные
exif.regex.info — извлекает META-данные
www.get-metadata.com — извлекает META-данные
Пентест. Тестирование на проникновение. Видеокурс на 6гб от OTUS с примерами и упражнениями.

Чему
научитесь:

• Основным этапам проведения тестирования на проникновение
• Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
• Классификации уязвимостей и методам их исправления
• Навыкам программирования для автоматизации рутинных задач

Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.