Атака на службу сертификатов AD для получения привилегий управления доменом
Злоумышленник может использовать NTLM Over HTTP для выполнения атаки ntlmrelay.
🧑🏻💻Читать далее…
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Злоумышленник может использовать NTLM Over HTTP для выполнения атаки ntlmrelay.
🧑🏻💻Читать далее…
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Атака на службу сертификатов AD для получения привилегий управления доменом
Обычные разрешения пользователя по умолчанию: impacket: https://github.com/SecureAuthCorp/impacket Атакующая машина включает прослушивание: Код: ntlmrelayx.py -t http://192.168.8.144/certsrv/certfnsh.asp -smb2support --adcs --template 'domain controller'…
📚Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition четко объясняет коварное оружие, навыки и тактику противника и предлагает проверенные на практике средства защиты, тематические исследования и тестовые лаборатории. Вы получите полное описание Интернета вещей, мобильной и облачной безопасности, а также тестирования на проникновение, анализа вредоносных программ и методов обратной разработки. Подробно описаны самые современные вредоносные программы, программы-вымогатели и системные эксплойты
Этот полностью обновленный ресурс по безопасности, являющийся отраслевым стандартом, шаг за шагом показывает, как укрепить компьютерные сети путем изучения и применения эффективных этических методов взлома. Основанная на учебных программах, разработанных авторами на крупнейших конференциях по безопасности и в колледжах, книга содержит действенные методы планирования и анализа, а также практические шаги по выявлению и борьбе с целевыми и оппортунистическими атаками.
🖇Скачать книгу
Этот полностью обновленный ресурс по безопасности, являющийся отраслевым стандартом, шаг за шагом показывает, как укрепить компьютерные сети путем изучения и применения эффективных этических методов взлома. Основанная на учебных программах, разработанных авторами на крупнейших конференциях по безопасности и в колледжах, книга содержит действенные методы планирования и анализа, а также практические шаги по выявлению и борьбе с целевыми и оппортунистическими атаками.
🖇Скачать книгу
Microsoft расследует утверждение о взломанных репозиториях с исходным кодом
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Microsoft расследует утверждение о взломанных репозиториях с исходным кодом
Специалисты компании Microsoft начали расследование утверждений о том, что хакерская группировка Lapsus$ взломала внутренние репозитории исходного кода Azure DevOps и украла данные. Участники Lapsus$ опубликовали в мессенджере Telegram скриншот предполагаемых…
Пентестим веб-сервер и эксплуатируем InfluxDB
В этой статье я покажу, как искать скрытые каталоги и домены на сайтах, затем мы проэксплуатируем инъекцию команд, чтобы получить доступ к хосту, атакуем InfluxDB при помощи готового эксплоита, а потом разберемся, как заставить консольное приложение выдать нам критически важную инфу.
🧑🏻💻Подробнее…
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье я покажу, как искать скрытые каталоги и домены на сайтах, затем мы проэксплуатируем инъекцию команд, чтобы получить доступ к хосту, атакуем InfluxDB при помощи готового эксплоита, а потом разберемся, как заставить консольное приложение выдать нам критически важную инфу.
🧑🏻💻Подробнее…
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Пентестим веб-сервер и эксплуатируем InfluxDB
В этой статье я покажу, как искать скрытые каталоги и домены на сайтах, затем мы проэксплуатируем инъекцию команд, чтобы...
Протокол DeFi Li Finance потерял криптоактивы на $600 000 из-за уязвимости в смарт-контракте
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Протокол DeFi Li Finance потерял криптоактивы на $600 000 из-за уязвимости в смарт-контракте
Хакер взломал протокол DeFi Li Finance и похитил криптоактивы у 29 пользователей площадки. Команда вернула деньги 25 клиентам, а остальным предложила стать бизнес-ангелами проекта.
📚 Этичный хакинг. Практическое руководство по взлому [2022] Грэм Дэниэль.pdf
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Ядовитый питон. Пишем на Python простейшую малварь: локер, шифровальщик и вирус
Почему кому-то может прийти в голову писать малварь на Python? Мы сделаем это, чтобы изучить общие принципы вредоносостроения, а заодно ты попрактикуешься в использовании этого языка и сможешь применять полученные знания в других целях. К тому же малварь на Python таки попадается в дикой природе, и далеко не все антивирусы обращают на нее внимание.
🧑🏻💻Подробнее…
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Почему кому-то может прийти в голову писать малварь на Python? Мы сделаем это, чтобы изучить общие принципы вредоносостроения, а заодно ты попрактикуешься в использовании этого языка и сможешь применять полученные знания в других целях. К тому же малварь на Python таки попадается в дикой природе, и далеко не все антивирусы обращают на нее внимание.
🧑🏻💻Подробнее…
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Ядовитый питон. Пишем на Python простейшую малварь: локер, шифровальщик и вирус
Почему кому-то может прийти в голову писать малварь на Python? Мы сделаем это, чтобы изучить общие принципы вредоносостроения, а заодно...
Как бросить гуглить?
Можно ли снизить зависимость от Google? Этим вопросом задаются не только жители стран, где поисковик номер один недоступен или может испариться в любой момент. Из‑за его статуса монополиста и страсти к сбору личных данных об альтернативах думают пользователи во всем мире.
📲Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Можно ли снизить зависимость от Google? Этим вопросом задаются не только жители стран, где поисковик номер один недоступен или может испариться в любой момент. Из‑за его статуса монополиста и страсти к сбору личных данных об альтернативах думают пользователи во всем мире.
📲Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Как бросить гуглить.
Можно ли снизить зависимость от Google? Этим вопросом задаются не только жители стран, где поисковик номер один недоступен или...
📚Black Hat Python программирование для хакеров и пентестеров, 2-е изд (rus/eng 2022)
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📚The Ultimate Kali Linux Book: Second Edition (2022)
Эта книга - исчерпывающее руководство для новичков в Kali Linux и тестировании на проникновение, которое быстро введет вас в курс дела. Используя реальные сценарии, вы поймете, как создать лабораторию и изучите основные концепции тестирования на проникновение. На протяжении всей книги вы сосредоточитесь на сборе информации и даже познакомитесь с различными инструментами оценки уязвимостей, входящими в состав Kali Linux. Вы научитесь обнаруживать целевые системы в сети, выявлять недостатки в защите устройств, использовать слабые места в защите и получать доступ к сетям, организовывать операции командования и контроля (C2) и проводить тестирование на проникновение в веб-приложения. В этом обновленном втором издании вы сможете взломать Active Directory и использовать корпоративные сети. Наконец, в этой книге описаны лучшие практики выполнения сложных методов тестирования на проникновение в веб-приложения в высокозащищенной среде.
🖇Скачать
Эта книга - исчерпывающее руководство для новичков в Kali Linux и тестировании на проникновение, которое быстро введет вас в курс дела. Используя реальные сценарии, вы поймете, как создать лабораторию и изучите основные концепции тестирования на проникновение. На протяжении всей книги вы сосредоточитесь на сборе информации и даже познакомитесь с различными инструментами оценки уязвимостей, входящими в состав Kali Linux. Вы научитесь обнаруживать целевые системы в сети, выявлять недостатки в защите устройств, использовать слабые места в защите и получать доступ к сетям, организовывать операции командования и контроля (C2) и проводить тестирование на проникновение в веб-приложения. В этом обновленном втором издании вы сможете взломать Active Directory и использовать корпоративные сети. Наконец, в этой книге описаны лучшие практики выполнения сложных методов тестирования на проникновение в веб-приложения в высокозащищенной среде.
🖇Скачать