IB Tree | Cybersec Soft & News
228 subscribers
20 photos
41 files
106 links
Киберкриминалистика; Offensive security; Red teaming; OSINT; Обучение; Инсайты, опыт и lifestyle. 🏴‍☠️
По вопросам и предложениям: @ib_tree
Download Telegram
Общие принципы взлома сайтов
Читать инструкцию на Medium
Как спрятать вирус в картинку?

Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.

Приступим:
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvert (ICO Convert - Create Icons From PNG & JPG Images Online) и создаем иконку нашей картинки (в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия:
нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
7. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.

Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии.
Довольно палевно, поэтому применим одну хитрость:

8. Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Готово!

Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe, а exemple.jpg
Best Hacking Books.rar
589.3 MB
Библиотека книг по теме пентестинг, хакинг, аудит безопасности. Автор архива сохранил каждую книгу в pdf и epub для удобства.
ФБР арестовало злоумышленника, который планировал «положить» 70% интернета за счёт атаки на дата-центр Amazon Web Services (AWS). Задержанным оказался 28-летний Сет Пендли из Техаса.

Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.

По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. В январе он запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».

В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.

При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.
MindMap от Cloud4Y👍
EarlyBird сканирует исходный код на предмет нарушений пароля в открытом виде, PII, устаревших методов шифрования, ключевых файлов и т. д.
Читать Tutorial
Сейчас любой школьник может подсунуть вам iplogger и узнать ваш IP-адрес, ситуация не очень приятная, согласитесь.
Сегодня я расскажу, как предотвратить данный казус, полезная тема.
Читать инструкцию на Medium
Агенты ФБР получили удалённый доступ к сотням серверов в США с целью устранить последствия хакерской атаки на Microsoft Exchange.

«В ходе сегодняшней операции были удалены веб-оболочки... которые могли бы использоваться для того, чтобы обеспечить и усилить постоянный неавторизованный доступ к сетям США. ФБР провело изъятие с помощью команды, отправленной через веб-оболочку на сервер»,— указано в заявлении на сайте Минюста

Microsoft обвиняет группировку Hafnium, которая возможно поддерживается властями Китая.

Столлман, наверное, слегка в шоке от таких новостей)
​​🔏 Изменение типа контента для обхода средств защиты

Этот конкретный вариант модификации запроса очень эффективен, когда дело доходит до обхода ограничений.

Вы можете преобразовать обычный x-www-form-urlencoded в multipart/form-data, чтобы легко обойти WAF (см. скрин).

#waf #web
Anonymous_Handbook.pdf
990.7 KB
Зачем нужна анонимность и как её достичь

Данная книга не имеет афишированного автора. Единственные данные о которые нам известны – это сайт, адрес почтового ящика и BTC кошелёк.

Настоятельно рекомендую к прочтению!
​Сервисы для пробива по фото

Фото:
azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности
findclone.ru — поиск по базе из VK
pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности
search4faces.com — поиск по базам лиц VK и OK
metapicz.com — покажет EXIF
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
exif.regex.info — извлекает META-данные
cameratrace.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
get-metadata.com — извлекает META-данные
29a.ch — фото-форензика, анализ изображения на изменения
stylesuxx.github.io — декодирует скрытое сообщение в изображении

Для файла формата PDF:
PDFCandy — извлекает META-данные
exif.regex.info — извлекает META-данные
www.get-metadata.com — извлекает META-данные
Пентест. Тестирование на проникновение. Видеокурс на 6гб от OTUS с примерами и упражнениями.

Чему
научитесь:

• Основным этапам проведения тестирования на проникновение
• Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
• Классификации уязвимостей и методам их исправления
• Навыкам программирования для автоматизации рутинных задач

Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.