Linux Education
11.6K subscribers
1.07K photos
61 videos
8 files
949 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
⭐️ Операции Red Team от Zero-Point Security (RTO) II

Этот документ является подробным руководством для специалистов по операциям Red Team и пентестингу, основанным на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В нем собраны советы, примеры команд и настройки для:

- Настройки C2-инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.

- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и способов инъекций в процессы.

- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline-команд, использования инъекций процессов и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.

При этом автор подчеркивает, что материал следует адаптировать под конкретные задачи, не используя его "как есть".

Шпаргалка (https://github.com/RedefiningReality/Cheatsheets/blob/main/Red%20Team%20Operations%20(RTO)%20II.md)
@linux_education
👍2
⭐️ Группировка Anonymous нарушила работу X/Твиттера.

• Хакеры провели крупную кибератаку на сайт, чтобы выразить недовольство по поводу «фашизма, который, по их словам, укоренился в США».
@linux_education
8
🥷 RustPotato (https://github.com/safedv/RustPotato) — это реализация утилиты GodPotato на языке Rust, которая предназначена для повышения привилегий в Windows-системах.

🌟 Она использует уязвимость SeImpersonatePrivilege для доступа от имени NT AUTHORITY\SYSTEM. RustPotato включает обратную TCP-оболочку, косвенные вызовы NTAPI для работы с токенами, манипуляцию RPC и создание именованных каналов.

🔐 Лицензия: MIT

🖥 Github (https://github.com/safedv/RustPotato)
@linux_education
👍2
🔥 CISO Assistant Community (https://github.com/intuitem/ciso-assistant-community) — это инструмент, который помогает специалистам по информационной безопасности управлять рисками, обеспечивать соответствие стандартам и проводить аудиты.

💡 CISO Assistant поддерживает более 70 международных стандартов, таких как ISO 27001, NIST CSF, SOC2, GDPR, PCI DSS и другие. Одной из его основных функций является автоматическое сопоставление требований между этими стандартами, что упрощает соблюдение множества нормативных требований одновременно.

🔐 Лицензия: AGPL-3.0

🖥 Github (https://github.com/intuitem/ciso-assistant-community)
@linux_education
📞 Doggo (https://github.com/mr-karan/doggo) — это современный DNS-клиент для командной строки, разработанный на языке Go.

🌟 Он предлагает удобный для восприятия вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и традиционные DNS-запросы через UDP/TCP. Также доступны функции вывода в формате JSON, обратного DNS-поиска, работа с несколькими резолверами и измерение времени ответа.

🔐 Лицензия: GPL-3.0

🖥 Github (https://github.com/mr-karan/doggo)

@linuxacademiya
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Subcat — это инструмент для работы с файлами, который упрощает обработку и просмотр содержимого файлов, находящихся в подкаталогах.

Эффективное объединение файлов: Позволяет быстро собирать содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.

Subcat полезен для разработчиков, которым необходимо эффективно управлять текстовыми данными в файловой системе, особенно когда речь идет о работе с большим количеством файлов в многослойной структуре каталогов.

📌 Github (https://github.com/duty1g/subcat)

#infosec #cybersecurity #bugbounty
@linux_education
🔥2👍1
🖥 Значимая дата в истории Linux

14 марта 1994 года — вышел первый стабильный релиз Linux 1.0.0.

Версия 1.0.0 содержала 176 000 строк кода и поддерживала архитектуру x86, а также многозадачность.
@linux_education
👍10🔥1
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз

SubSeven Legacy — это современная версия известного трояна SubSeven Backdoor, который был создан в конце 90-х.

Проект полностью написан на Delphi и адаптирован под новые версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.

🔍 В чём суть?
Безопасная ностальгия: Все функции удалённого доступа сохранены, но без зловредной составляющей.
Многофункциональность: Включает инструменты, такие как файловый менеджер и удалённый терминал — для демонстрации возможностей RAT-софта прошлого.
Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с устаревшим кодом.

⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.

🔗 Исходный код (https://github.com/DarkCoderSc/SubSeven)

P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
@linux_education
⚡️ Al-Khaser v0.81

Это инструмент с открытым исходным кодом, который предназначен для тестирования антивирусных решений и систем защиты, таких как EDR и антиэксплойты. Он имитирует поведение вредоносного ПО, чтобы проверить, насколько хорошо защитные механизмы могут обнаруживать и блокировать подозрительные действия.

🔥 Чем он интересен?
Тестирование защитных систем
Эмулирует более 80 техник, которые используют настоящие вредоносные программы:

- Инъекция кода в процессы.

- Манипуляции с реестром Windows.

- Создание скрытых файлов и процессов.

- Обход песочниц.

Образовательная ценность
Позволяет понять, как современные антивирусы и EDR-решения анализируют подозрительные действия.
Примеры кода на C/C++ для работы с низкоуровневыми API Windows.

Для исследователей безопасности
Помогает находить уязвимости в защитных продуктах.
Демонстрирует методы обхода детектирования, например, с помощью руткитов или полиморфного кода.

Легкость использования
Не требует установки зависимостей — просто скомпилируйте и запустите.
Подробная документация с объяснением каждой техники.

Примеры эмулируемых активностей
Запись в память чужих процессов.

- Сокрытие файлов через атрибуты NTFS.

- Отключение защиты от выполнения данных.

- Проверка наличия виртуальных машин и песочниц.

Для кого это полезно?
Специалисты по кибербезопасности: Для проверки эффективности EDR и антивирусов.

Разработчики защитных решений: Для улучшения детектирования угроз.

Студенты: Чтобы понять, как работают современные атаки и методы защиты от них.

⚠️ Важно!
Запуск Al-Khaser может привести к срабатыванию антивируса на вашем ПК.

Используйте его только в изолированных средах, например, на виртуальных машинах.

Соблюдайте этические нормы и не применяйте для незаконных целей.

Github (https://github.com/ayoubfaouzi/al-khaser)
@linux_education
👍3
🚀 Run As Stealer

Это инструмент, предназначенный для тестирования на проникновение и анализа уязвимостей, связанных с кражей учетных данных и повышением привилегий в средах Windows.

Проект демонстрирует примеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, которые используют злоумышленники.

📌 Github (https://github.com/DarkSpaceSecurity/RunAs-Stealer)

#infosec #cybersecurity #pentest #redteam
@linux_education
👍2🔥1
🥷 Malware-collection (https://github.com/b30wulf/Malware-collection) — это собрание вредоносных программ, включая программы-вымогатели, удаленные трояны и ботнеты.

🔍 Она создана исключительно для исследовательских и образовательных целей, чтобы помочь экспертам в области кибербезопасности анализировать вредоносный код.

🔐 Лицензия: MIT

🖥 Github (https://github.com/b30wulf/Malware-collection)
@linux_education
🔥2
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API

MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.

▪️ Для кого?
Пентестеры и специалисты по кибербезопасности.
Исследователи, изучающие сетевую инфраструктуру.
DevOps-инженеры, проверяющие конфигурации серверов.

▪️ Чем полезен?
Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.

▪️ Преимущества перед ручным использованием ZoomEye
🚀 Скорость: Массовый сбор данных за секунды.
📦 Удобство: Готовые функции для парсинга ответов API.
🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.

🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
1🔥1
🐉 Kali Linux 2025.1a — это новое обновление, которое приносит значительные улучшения и новые функции для пользователей. Первоначальный выпуск 2025.1 был пересобран из-за обнаруженной ошибки, что привело к выпуску версии 2025.1a.

📌Основные изменения в этом релизе:

- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.

📌Обновления окружений рабочего стола:

KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.

📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.

📌Новые инструменты в Kali: Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.

Скачать (https://www.kali.org/get-kali/)
Релиз (https://www.kali.org/blog/kali-linux-2025-1-release/)
@linux_education
👍7
🔒 Counter-OSINT: Руководство на русском языке по защите данных в интернете

Внутри руководства:
🔸 Приватность и ценность личных данных
▪️ Как ваши данные становятся целью для злоумышленников.
▪️ Почему приватность — это необходимость, а не роскошь.

🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенничества.
▪️ Электронная почта: создание «чистых» алиасов и настройка двухфакторной аутентификации.
▪️ Местоположение: отключение геометок в фотографиях и приложениях.
▪️ Пароли: использование менеджеров паролей, биометрии и одноразовых кодов.

🔸 Утечки данных и проверки
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).

🔸 Приватность в социальных сетях
▪️ Скрытие списка друзей, публикаций и геоданных.
▪️ Защита от трекинга через настройки Facebook, VK, Telegram.

🔸 И многое другое
▪️ Анонимные платежи, шифрование переписки.
▪️ Безопасный выбор сервисов и приложений.

📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)

#osint #cybersec #russian #guide
@linux_education
👍5
🔥 ApkUrlGrep (https://github.com/ndelphit/apkurlgrep) — это инструмент с открытым исходным кодом, созданный для извлечения URL-адресов из APK-файлов. Он полезен для специалистов в области информационной безопасности и исследователей, занимающихся анализом мобильных приложений на платформе Android.

🔐 Лицензия: MIT

🖥 Github (https://github.com/ndelphit/apkurlgrep)
@linux_education
⚡️ Хакеры начали использовать зубные щётки для слежки. МВД сообщает, что мошенники теперь могут взламывать «умные» устройства.

С помощью этих гаджетов злоумышленники получают доступ к вашей домашней сети, камерам и другим устройствам, что облегчает подготовку к ограблению.

Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.

Пора вернуться к обычным зубным щёткам.
@linux_education