⭐️ Операции Red Team от Zero-Point Security (RTO) II
Этот документ является подробным руководством для специалистов по операциям Red Team и пентестингу, основанным на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В нем собраны советы, примеры команд и настройки для:
- Настройки C2-инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.
- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и способов инъекций в процессы.
- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline-команд, использования инъекций процессов и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.
При этом автор подчеркивает, что материал следует адаптировать под конкретные задачи, не используя его "как есть".
▪ Шпаргалка (https://github.com/RedefiningReality/Cheatsheets/blob/main/Red%20Team%20Operations%20(RTO)%20II.md)
@linux_education
Этот документ является подробным руководством для специалистов по операциям Red Team и пентестингу, основанным на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В нем собраны советы, примеры команд и настройки для:
- Настройки C2-инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.
- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и способов инъекций в процессы.
- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline-команд, использования инъекций процессов и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.
При этом автор подчеркивает, что материал следует адаптировать под конкретные задачи, не используя его "как есть".
▪ Шпаргалка (https://github.com/RedefiningReality/Cheatsheets/blob/main/Red%20Team%20Operations%20(RTO)%20II.md)
@linux_education
👍2
⭐️ Группировка Anonymous нарушила работу X/Твиттера.
• Хакеры провели крупную кибератаку на сайт, чтобы выразить недовольство по поводу «фашизма, который, по их словам, укоренился в США».
@linux_education
• Хакеры провели крупную кибератаку на сайт, чтобы выразить недовольство по поводу «фашизма, который, по их словам, укоренился в США».
@linux_education
❤8
🥷 RustPotato (https://github.com/safedv/RustPotato) — это реализация утилиты GodPotato на языке Rust, которая предназначена для повышения привилегий в Windows-системах.
🌟 Она использует уязвимость SeImpersonatePrivilege для доступа от имени NT AUTHORITY\SYSTEM. RustPotato включает обратную TCP-оболочку, косвенные вызовы NTAPI для работы с токенами, манипуляцию RPC и создание именованных каналов.
🔐 Лицензия: MIT
🖥 Github (https://github.com/safedv/RustPotato)
@linux_education
🌟 Она использует уязвимость SeImpersonatePrivilege для доступа от имени NT AUTHORITY\SYSTEM. RustPotato включает обратную TCP-оболочку, косвенные вызовы NTAPI для работы с токенами, манипуляцию RPC и создание именованных каналов.
🔐 Лицензия: MIT
🖥 Github (https://github.com/safedv/RustPotato)
@linux_education
👍2
🔥 CISO Assistant Community (https://github.com/intuitem/ciso-assistant-community) — это инструмент, который помогает специалистам по информационной безопасности управлять рисками, обеспечивать соответствие стандартам и проводить аудиты.
💡 CISO Assistant поддерживает более 70 международных стандартов, таких как ISO 27001, NIST CSF, SOC2, GDPR, PCI DSS и другие. Одной из его основных функций является автоматическое сопоставление требований между этими стандартами, что упрощает соблюдение множества нормативных требований одновременно.
🔐 Лицензия: AGPL-3.0
🖥 Github (https://github.com/intuitem/ciso-assistant-community)
@linux_education
💡 CISO Assistant поддерживает более 70 международных стандартов, таких как ISO 27001, NIST CSF, SOC2, GDPR, PCI DSS и другие. Одной из его основных функций является автоматическое сопоставление требований между этими стандартами, что упрощает соблюдение множества нормативных требований одновременно.
🔐 Лицензия: AGPL-3.0
🖥 Github (https://github.com/intuitem/ciso-assistant-community)
@linux_education
📞 Doggo (https://github.com/mr-karan/doggo) — это современный DNS-клиент для командной строки, разработанный на языке Go.
🌟 Он предлагает удобный для восприятия вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и традиционные DNS-запросы через UDP/TCP. Также доступны функции вывода в формате JSON, обратного DNS-поиска, работа с несколькими резолверами и измерение времени ответа.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/mr-karan/doggo)
@linuxacademiya
@linux_education
🌟 Он предлагает удобный для восприятия вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и традиционные DNS-запросы через UDP/TCP. Также доступны функции вывода в формате JSON, обратного DNS-поиска, работа с несколькими резолверами и измерение времени ответа.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/mr-karan/doggo)
@linuxacademiya
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Subcat — это инструмент для работы с файлами, который упрощает обработку и просмотр содержимого файлов, находящихся в подкаталогах.
▪ Эффективное объединение файлов: Позволяет быстро собирать содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
▪ Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
▪ Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.
Subcat полезен для разработчиков, которым необходимо эффективно управлять текстовыми данными в файловой системе, особенно когда речь идет о работе с большим количеством файлов в многослойной структуре каталогов.
📌 Github (https://github.com/duty1g/subcat)
#infosec #cybersecurity #bugbounty
@linux_education
▪ Эффективное объединение файлов: Позволяет быстро собирать содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
▪ Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
▪ Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.
Subcat полезен для разработчиков, которым необходимо эффективно управлять текстовыми данными в файловой системе, особенно когда речь идет о работе с большим количеством файлов в многослойной структуре каталогов.
📌 Github (https://github.com/duty1g/subcat)
#infosec #cybersecurity #bugbounty
@linux_education
🔥2👍1
🖥 Значимая дата в истории Linux
⚫ 14 марта 1994 года — вышел первый стабильный релиз Linux 1.0.0.
⚫ Версия 1.0.0 содержала 176 000 строк кода и поддерживала архитектуру x86, а также многозадачность.
@linux_education
⚫ 14 марта 1994 года — вышел первый стабильный релиз Linux 1.0.0.
⚫ Версия 1.0.0 содержала 176 000 строк кода и поддерживала архитектуру x86, а также многозадачность.
@linux_education
👍10🔥1
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз
SubSeven Legacy — это современная версия известного трояна SubSeven Backdoor, который был создан в конце 90-х.
Проект полностью написан на Delphi и адаптирован под новые версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.
🔍 В чём суть?
▪ Безопасная ностальгия: Все функции удалённого доступа сохранены, но без зловредной составляющей.
▪ Многофункциональность: Включает инструменты, такие как файловый менеджер и удалённый терминал — для демонстрации возможностей RAT-софта прошлого.
▪ Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с устаревшим кодом.
⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.
🔗 Исходный код (https://github.com/DarkCoderSc/SubSeven)
P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
@linux_education
SubSeven Legacy — это современная версия известного трояна SubSeven Backdoor, который был создан в конце 90-х.
Проект полностью написан на Delphi и адаптирован под новые версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.
🔍 В чём суть?
▪ Безопасная ностальгия: Все функции удалённого доступа сохранены, но без зловредной составляющей.
▪ Многофункциональность: Включает инструменты, такие как файловый менеджер и удалённый терминал — для демонстрации возможностей RAT-софта прошлого.
▪ Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с устаревшим кодом.
⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.
🔗 Исходный код (https://github.com/DarkCoderSc/SubSeven)
P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
@linux_education
⚡️ Al-Khaser v0.81
Это инструмент с открытым исходным кодом, который предназначен для тестирования антивирусных решений и систем защиты, таких как EDR и антиэксплойты. Он имитирует поведение вредоносного ПО, чтобы проверить, насколько хорошо защитные механизмы могут обнаруживать и блокировать подозрительные действия.
🔥 Чем он интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, которые используют настоящие вредоносные программы:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц.
Образовательная ценность
▪ Позволяет понять, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования, например, с помощью руткитов или полиморфного кода.
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных.
- Проверка наличия виртуальных машин и песочниц.
Для кого это полезно?
Специалисты по кибербезопасности: Для проверки эффективности EDR и антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и методы защиты от них.
⚠️ Важно!
Запуск Al-Khaser может привести к срабатыванию антивируса на вашем ПК.
Используйте его только в изолированных средах, например, на виртуальных машинах.
Соблюдайте этические нормы и не применяйте для незаконных целей.
▪ Github (https://github.com/ayoubfaouzi/al-khaser)
@linux_education
Это инструмент с открытым исходным кодом, который предназначен для тестирования антивирусных решений и систем защиты, таких как EDR и антиэксплойты. Он имитирует поведение вредоносного ПО, чтобы проверить, насколько хорошо защитные механизмы могут обнаруживать и блокировать подозрительные действия.
🔥 Чем он интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, которые используют настоящие вредоносные программы:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц.
Образовательная ценность
▪ Позволяет понять, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования, например, с помощью руткитов или полиморфного кода.
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных.
- Проверка наличия виртуальных машин и песочниц.
Для кого это полезно?
Специалисты по кибербезопасности: Для проверки эффективности EDR и антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и методы защиты от них.
⚠️ Важно!
Запуск Al-Khaser может привести к срабатыванию антивируса на вашем ПК.
Используйте его только в изолированных средах, например, на виртуальных машинах.
Соблюдайте этические нормы и не применяйте для незаконных целей.
▪ Github (https://github.com/ayoubfaouzi/al-khaser)
@linux_education
👍3
🚀 Run As Stealer
Это инструмент, предназначенный для тестирования на проникновение и анализа уязвимостей, связанных с кражей учетных данных и повышением привилегий в средах Windows.
Проект демонстрирует примеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, которые используют злоумышленники.
📌 Github (https://github.com/DarkSpaceSecurity/RunAs-Stealer)
#infosec #cybersecurity #pentest #redteam
@linux_education
Это инструмент, предназначенный для тестирования на проникновение и анализа уязвимостей, связанных с кражей учетных данных и повышением привилегий в средах Windows.
Проект демонстрирует примеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, которые используют злоумышленники.
📌 Github (https://github.com/DarkSpaceSecurity/RunAs-Stealer)
#infosec #cybersecurity #pentest #redteam
@linux_education
👍2🔥1
🥷 Malware-collection (https://github.com/b30wulf/Malware-collection) — это собрание вредоносных программ, включая программы-вымогатели, удаленные трояны и ботнеты.
🔍 Она создана исключительно для исследовательских и образовательных целей, чтобы помочь экспертам в области кибербезопасности анализировать вредоносный код.
🔐 Лицензия: MIT
🖥 Github (https://github.com/b30wulf/Malware-collection)
@linux_education
🔍 Она создана исключительно для исследовательских и образовательных целей, чтобы помочь экспертам в области кибербезопасности анализировать вредоносный код.
🔐 Лицензия: MIT
🖥 Github (https://github.com/b30wulf/Malware-collection)
@linux_education
🔥2
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API
MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
▪ Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
▪ Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
❤1🔥1