Kali Linux
54.5K subscribers
1.06K photos
82 videos
13 files
1.1K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
👣 SprayShark — это инструмент для проведения атак методом "password spraying" на G-Suite учетные записи!

🌟 Он позволяет тестировать учетные записи с многопоточной обработкой, поддерживает паузу и возобновление, а также ведет учет протестированных комбинаций логинов и паролей. Инструмент написан на Go и включает функции для сохранения успешных попыток аутентификации и работы через прокси.

🔐 Лицензия: BSD-2-Clause

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍194🔥3👏1
🥷 SoaPy — это экспериментальный инструмент, разработанный для скрытного взаимодействия с Active Directory Web Services (ADWS) с Linux-хостов!

🌟 Он реализует на Python несколько протоколов Microsoft, включая .NET NegotiateStream Protocol, .NET Message Framing Protocol и .NET Binary Format: SOAP Extension, что позволяет обходиться без зависимостей от Windows. С помощью SoaPy можно выполнять незаметное перечисление объектов Active Directory, а также проводить целевые атаки, такие как запись servicePrincipalName для Kerberoasting, установка флага DON’T_REQ_PREAUTH для ASREP-Roasting и модификация msDs-AllowedToActOnBehalfOfOtherIdentity для атак на основе делегирования.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍246🔥3😁2🥰1
🔥 Windows API Function Cheatsheets — это справочник по функциям Windows API, охватывающий файловые операции, управление процессами, памятью, потоками, синхронизацией, DLL, реестром и сетью (Winsock)!

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥64🤯2🤬2
🥷 FullBypass — это инструмент, позволяющий обходить AntiMalware Scan Interface (AMSI) и режим ограниченного языка PowerShell (Constrained Language Mode, CLM), предоставляя обратную оболочку PowerShell в полном языковом режиме!

🔐 Лицензия: GPL-3.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍256🔥4🤩1
⚡️ PowerShell-Hunter – это опенсорс разработанный, чтобы помочь обнаруживать вредоносные действия с использованием PowerShell.

Проект объединяет ряд утилит, каждая из которых фокусируется на определённом типе данных или событий:

Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и именно событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает отсеять «шум» и выявить подозрительные случаи, используя предварительно настроенные детекторы, систему оценки риска и удобные форматы экспорта данных (CSV, JSON).

Active Directory Threat Hunting: Предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает обнаружить атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальную репрезентацию данных.

MRU (Most Recently Used) Analysis: Анализирует записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.

BAM (Background Activity Moderator) Analysis: Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.

PCA (Program Compatibility Assistant) Analysis: Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.

UserAssist Registry Analysis:
Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что критически важно для судебной экспертизы.

Prefetch Hunter Analysis: Позволяет изучить файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.

Зачем это нужно?
В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно подробное логирование и разнообразие источников данных дают возможность обнаружить даже тщательно замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:

Глубокий анализ событий: Инструменты позволяют фильтровать огромные объёмы данных, выявляя важные паттерны.

Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.

Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.
Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.
Основные требования и возможности

Github

@linuxkalii
👍28🔥145🤔2🥰1
⚡️ «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux – ситуации, когда системе не удаётся выделить необходимый объём памяти.

В статье подробно рассматриваются:

- Причины ошибки ENOMEM: Анализируются сценарии и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти не удаётся, и какие проблемы могут возникнуть в продакшене.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает улучшить стабильность и производительность системы.

Эта статья может быть весьма полезна как для Linux администраторов, так и для разработчиков, поскольку:

Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять, что особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит эффективнее разрабатывать системное ПО и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.

Читать

@linuxkalii
👍13🔥75🥰2😁1
⭐️ Zero-Point Security Red Team Operations (RTO) II

Эта шпаргалка представляет собой подробное руководство для специалистов по Red Team операциям и пентестингу, основанное на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В документе собраны рекомендации, примеры команд и настройки для:

- Настройки C2‑инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.

- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и вариантов инъекций в процессы.

- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline‑команд, использования process injection и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.

При этом автор подчёркивает, что материал следует адаптировать под конкретные задачи, не используя его «как есть».

Шпаргалка

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7🥰21😁1
⭐️ Группировка Anonymous вывела из строя X/Твиттер.

• Хакеры организовали масштабную кибератаку на сайт, чтобы выразить протест против «фашизма, который укоренился в США», как они утверждают.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87😁40👎17🔥1311👏3
🥷 RustPotato — реализация на языке Rust утилиты GodPotato, используемой для повышения привилегий на Windows-системах!

🌟 Она использует уязвимость SeImpersonatePrivilege для получения доступа от имени NT AUTHORITY\SYSTEM. RustPotato включает обратную TCP-оболочку, косвенные вызовы NTAPI для обработки токенов, манипуляции RPC и создания именованных каналов.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍42🥰2
🔥 ciso-assistant-community — инструмент для помощи специалистам по информационной безопасности в управлении рисками, обеспечении соответствия стандартам и проведении аудитов!

💡 CISO Assistant поддерживает более 70 международных стандартов, таких как ISO 27001, NIST CSF, SOC2, GDPR, PCI DSS и другие. Одной из ключевых возможностей инструмента является автоматическое сопоставление требований между этими стандартами, что упрощает соблюдение множества нормативных требований одновременно.

🔐 Лицензия: AGPL-3.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥3
📞 doggo — это современный DNS-клиент командной строки, написанный на Go!

🌟 Он предоставляет удобный человеко-читаемый вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и классические DNS-запросы через UDP/TCP. Также доступны функции JSON-вывода, обратного поиска DNS, поддержки нескольких резолверов и измерения времени ответа.

🔐 Лицензия: GPL-3.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥82🥰2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Subcat — это утилита для работы с файлами, которая облегчает обработку и просмотр содержимого файлов, расположенных во вложенных каталогах.

Эффективная агрегация файлов: Позволяет быстро объединять содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.

Subcat полезен для разработчиков, которым требуется эффективное управление текстовыми данными в файловой системе, особенно когда дело касается обработки большого количества файлов в многослойной структуре каталогов.

📌 Github

@linuxkalii

#infosec #cybersecurity #bugbounty
👍14🔥2👎1🥰1
🖥 Важная дата в истории Linux

14.03.1994 – выпущен первый стабильный релиз Linux 1.0.0.

Версия 1.0.0 включала 176 000 строк кода и поддерживала архитектуру x86, работу в многозадачном режиме.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8317🎉12🔥9👏4👎1
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз

SubSeven Legacy — это современная реинкарнация печально известного трояна SubSeven Backdoor, созданного в конце 90-х.

Проект полностью написан на Delphi и адаптирован под актуальные версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.

🔍 В чём суть?
Безопасная ностальгия: Все функции, связанные с удалённым доступом, сохранены, но лишены зловредной составляющей.
Многофункциональность: Включает инструменты вроде файлового менеджера и удалённого терминала — для демонстрации возможностей RAT-софта прошлого.
Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с legacy-кодом.

⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.

🔗 Исходный код

P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍13🔥5👎1🤔1