Kon-Boot - это инструмент, который позволяет получить доступ к заблокированному компьютеру, не зная пароля пользователя. В отличие от других решений, Kon-Boot не сбрасывает и не изменяет пароль пользователя, а после перезагрузки системы все изменения возвращаются к предыдущему состоянию.
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#windows
👉 Подписаться 👈
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤2
Media is too big
VIEW IN TELEGRAM
👉 Подписаться 👈
#cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
SploitScan — это инструмент, предназначенный для сканирования заданных целей на наличие известных уязвимостей и сопоставления их с доступными публичными эксплойтами.
⚙️ Автоматизирует процесс рекогносцировки, связывая обнаруженные уязвимости с базами данных эксплойтов, что помогает специалистам по безопасности быстро выявлять потенциальные векторы атаки и получать готовые инструменты для тестирования на проникновение.
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#Scanning #Vulnerability #Exploit
👉 Подписаться 👈
#Scanning #Vulnerability #Exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤2
GPOHunter - это инструмент, предназначенный для сбора и анализа информации о политиках групповых настроек (GPO) в домене Active Directory с целью выявления потенциальных проблем безопасности и неправильных конфигураций.
⚙️ Автоматизирует процесс аудита GPO, позволяя выявлять слабые места в настройках безопасности, анализировать разрешения, находить уязвимые параметры, оценивать соответствие стандартам безопасности и получать рекомендации по улучшению защиты домена Active Directory.
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#AD
👉 Подписаться 👈
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤1⚡1💔1
USBip - Простой криминалистический инструмент с интерфейсом командной строки для отслеживания артефактов USB-устройств (истории USB-событий) в GNU/Linux (например, историю событий USB, события «Подключён» и «Отключён») на Linux машинах.
⚙️ Она помогает разобраться в истории подключения USB устройств к компьютеру на Linux за последние месяцы.
📱 Подписаться на Boosty || Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#USB #history
👉 Подписаться 👈
#USB #history
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
NortixMail - это утилита для автоматизации массовой рассылки писем и сбора email-адресов из различных источников.
⚙️ Позволяет создавать и управлять кампаниями рассылки, а также автоматически извлекать адреса для последующего использования, что может быть полезно для маркетинга или тестирования.
📱 Подписаться на Boosty || Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#Mail #Phishing
👉 Подписаться 👈
#Mail #Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
CVE-2025-33073 - это критическая уязвимость, которая позволяет злоумышленникам выполнять код на системном уровне на контроллерах домена Windows с помощью комбинации:
Манипуляций с записями DNS (привилегия DNSAdmins)
Атак на ретрансляцию NTLM
Обхода проверки подлинности WinRM
Этот PoC предоставляет универсальную платформу автоматизированной эксплуатации, совместимую с любым доменом, любым именем пользователя и любой средой CTF.
Уязвимые конфигурации:
⏺ Контроллер домена Windows Server 2016/2019/2022
⏺ Пользователь с членством в группе DNSAdmins
Включена служба WinRM (HTTP или HTTPS)
⏺ Сетевой доступ к контроллеру домена (SMB 445, DNS 53, WinRM 5985/5986)
📱 Подписаться на Boosty || Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#CVE
Манипуляций с записями DNS (привилегия DNSAdmins)
Атак на ретрансляцию NTLM
Обхода проверки подлинности WinRM
Этот PoC предоставляет универсальную платформу автоматизированной эксплуатации, совместимую с любым доменом, любым именем пользователя и любой средой CTF.
Уязвимые конфигурации:
Включена служба WinRM (HTTP или HTTPS)
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Loki - это мощный сканер для поиска признаков взлома (IOC) и малвари: проверяет файлы, процессы, логи на основе YARA-правил, известных хэшей и аномалий поведения. Находит даже незаметные вредоносное ПО, C2 соединения, скрытый дамп SAM, подозрительные скрипты. Идеален для быстрой экспресс-проверки [Скачал -> Запустил -> Получил отчёт].
Преимущества:
Почему полезно:
Профилактика проверки системы до и после инцидента, выявление даже скрытой малварь. Актуально, если нет коммерческого SOC.
📱 Подписаться на Boosty 📱
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#scan
Преимущества:
⚙️ 4 метода детекта: YARA-правила, IOC по имени/хэшу, аномалии процессов, C2 connections⚙️ Отчёт с приоритетом (GREEN/YELLOW/RED), советы по анализу находок⚙️ Лёгкий запуск — просто скачай exe или py, примени к любой директории, поддержка любых систем
Почему полезно:
Профилактика проверки системы до и после инцидента, выявление даже скрытой малварь. Актуально, если нет коммерческого SOC.
👉 Подписаться 👈
#scan
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5