Linux Education
11.6K subscribers
1.07K photos
61 videos
8 files
950 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
⭐️ Операции Red Team от Zero-Point Security (RTO) II

Этот документ является подробным руководством для специалистов по операциям Red Team и пентестингу, основанным на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В нем собраны советы, примеры команд и настройки для:

- Настройки C2-инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.

- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и способов инъекций в процессы.

- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline-команд, использования инъекций процессов и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.

При этом автор подчеркивает, что материал следует адаптировать под конкретные задачи, не используя его "как есть".

Шпаргалка (https://github.com/RedefiningReality/Cheatsheets/blob/main/Red%20Team%20Operations%20(RTO)%20II.md)
@linux_education
👍2
⭐️ Группировка Anonymous нарушила работу X/Твиттера.

• Хакеры провели крупную кибератаку на сайт, чтобы выразить недовольство по поводу «фашизма, который, по их словам, укоренился в США».
@linux_education
8
🥷 RustPotato (https://github.com/safedv/RustPotato) — это реализация утилиты GodPotato на языке Rust, которая предназначена для повышения привилегий в Windows-системах.

🌟 Она использует уязвимость SeImpersonatePrivilege для доступа от имени NT AUTHORITY\SYSTEM. RustPotato включает обратную TCP-оболочку, косвенные вызовы NTAPI для работы с токенами, манипуляцию RPC и создание именованных каналов.

🔐 Лицензия: MIT

🖥 Github (https://github.com/safedv/RustPotato)
@linux_education
👍2
🔥 CISO Assistant Community (https://github.com/intuitem/ciso-assistant-community) — это инструмент, который помогает специалистам по информационной безопасности управлять рисками, обеспечивать соответствие стандартам и проводить аудиты.

💡 CISO Assistant поддерживает более 70 международных стандартов, таких как ISO 27001, NIST CSF, SOC2, GDPR, PCI DSS и другие. Одной из его основных функций является автоматическое сопоставление требований между этими стандартами, что упрощает соблюдение множества нормативных требований одновременно.

🔐 Лицензия: AGPL-3.0

🖥 Github (https://github.com/intuitem/ciso-assistant-community)
@linux_education
📞 Doggo (https://github.com/mr-karan/doggo) — это современный DNS-клиент для командной строки, разработанный на языке Go.

🌟 Он предлагает удобный для восприятия вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и традиционные DNS-запросы через UDP/TCP. Также доступны функции вывода в формате JSON, обратного DNS-поиска, работа с несколькими резолверами и измерение времени ответа.

🔐 Лицензия: GPL-3.0

🖥 Github (https://github.com/mr-karan/doggo)

@linuxacademiya
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Subcat — это инструмент для работы с файлами, который упрощает обработку и просмотр содержимого файлов, находящихся в подкаталогах.

Эффективное объединение файлов: Позволяет быстро собирать содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.

Subcat полезен для разработчиков, которым необходимо эффективно управлять текстовыми данными в файловой системе, особенно когда речь идет о работе с большим количеством файлов в многослойной структуре каталогов.

📌 Github (https://github.com/duty1g/subcat)

#infosec #cybersecurity #bugbounty
@linux_education
🔥2👍1
🖥 Значимая дата в истории Linux

14 марта 1994 года — вышел первый стабильный релиз Linux 1.0.0.

Версия 1.0.0 содержала 176 000 строк кода и поддерживала архитектуру x86, а также многозадачность.
@linux_education
👍10🔥1
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз

SubSeven Legacy — это современная версия известного трояна SubSeven Backdoor, который был создан в конце 90-х.

Проект полностью написан на Delphi и адаптирован под новые версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.

🔍 В чём суть?
Безопасная ностальгия: Все функции удалённого доступа сохранены, но без зловредной составляющей.
Многофункциональность: Включает инструменты, такие как файловый менеджер и удалённый терминал — для демонстрации возможностей RAT-софта прошлого.
Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с устаревшим кодом.

⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.

🔗 Исходный код (https://github.com/DarkCoderSc/SubSeven)

P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
@linux_education
⚡️ Al-Khaser v0.81

Это инструмент с открытым исходным кодом, который предназначен для тестирования антивирусных решений и систем защиты, таких как EDR и антиэксплойты. Он имитирует поведение вредоносного ПО, чтобы проверить, насколько хорошо защитные механизмы могут обнаруживать и блокировать подозрительные действия.

🔥 Чем он интересен?
Тестирование защитных систем
Эмулирует более 80 техник, которые используют настоящие вредоносные программы:

- Инъекция кода в процессы.

- Манипуляции с реестром Windows.

- Создание скрытых файлов и процессов.

- Обход песочниц.

Образовательная ценность
Позволяет понять, как современные антивирусы и EDR-решения анализируют подозрительные действия.
Примеры кода на C/C++ для работы с низкоуровневыми API Windows.

Для исследователей безопасности
Помогает находить уязвимости в защитных продуктах.
Демонстрирует методы обхода детектирования, например, с помощью руткитов или полиморфного кода.

Легкость использования
Не требует установки зависимостей — просто скомпилируйте и запустите.
Подробная документация с объяснением каждой техники.

Примеры эмулируемых активностей
Запись в память чужих процессов.

- Сокрытие файлов через атрибуты NTFS.

- Отключение защиты от выполнения данных.

- Проверка наличия виртуальных машин и песочниц.

Для кого это полезно?
Специалисты по кибербезопасности: Для проверки эффективности EDR и антивирусов.

Разработчики защитных решений: Для улучшения детектирования угроз.

Студенты: Чтобы понять, как работают современные атаки и методы защиты от них.

⚠️ Важно!
Запуск Al-Khaser может привести к срабатыванию антивируса на вашем ПК.

Используйте его только в изолированных средах, например, на виртуальных машинах.

Соблюдайте этические нормы и не применяйте для незаконных целей.

Github (https://github.com/ayoubfaouzi/al-khaser)
@linux_education
👍3
🚀 Run As Stealer

Это инструмент, предназначенный для тестирования на проникновение и анализа уязвимостей, связанных с кражей учетных данных и повышением привилегий в средах Windows.

Проект демонстрирует примеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, которые используют злоумышленники.

📌 Github (https://github.com/DarkSpaceSecurity/RunAs-Stealer)

#infosec #cybersecurity #pentest #redteam
@linux_education
👍2🔥1
🥷 Malware-collection (https://github.com/b30wulf/Malware-collection) — это собрание вредоносных программ, включая программы-вымогатели, удаленные трояны и ботнеты.

🔍 Она создана исключительно для исследовательских и образовательных целей, чтобы помочь экспертам в области кибербезопасности анализировать вредоносный код.

🔐 Лицензия: MIT

🖥 Github (https://github.com/b30wulf/Malware-collection)
@linux_education
🔥2
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API

MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.

▪️ Для кого?
Пентестеры и специалисты по кибербезопасности.
Исследователи, изучающие сетевую инфраструктуру.
DevOps-инженеры, проверяющие конфигурации серверов.

▪️ Чем полезен?
Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.

▪️ Преимущества перед ручным использованием ZoomEye
🚀 Скорость: Массовый сбор данных за секунды.
📦 Удобство: Готовые функции для парсинга ответов API.
🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.

🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
1🔥1