LimeVPN DATABASE LEAK
https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file
password:
https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file
password:
BHH$c-=cRd#b*NkdHe9jwmtkbxMk
WELA (Windows Event Log Analyzer)
[https://github.com/Yamato-Security/WELA]
PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.
● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
[https://github.com/Yamato-Security/WELA]
PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.
● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
Chainsaw
[https://github.com/countercept/chainsaw]
мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.
● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
[https://github.com/countercept/chainsaw]
мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.
● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
mod0keecrack
mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.
Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.
Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.
Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass
https://github.com/devio/mod0keecrack
mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.
Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.
Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.
Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass
https://github.com/devio/mod0keecrack
GitHub
GitHub - devio/mod0keecrack: KeePass 2 database master-password cracker
KeePass 2 database master-password cracker. Contribute to devio/mod0keecrack development by creating an account on GitHub.
Аппаратный взлом
Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.
Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.
Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аппаратный взлом
1. Больше узнать об устройстве
Полное G. Ломаем приложение на языке G, созданное в LabVIEW
Воистину безгранична фантазия маркетологов, проектирующих продукты для ленивых людей. Еще на заре эры визуального программирования в какую‑то светлую голову пришла идея, что нубу, который не может осилить синтаксис самого простецкого языка программирования высокого уровня, будет проще рисовать программу в виде блок‑схемы, как в школе. Несостоятельность подобного предположения очевидна: если у пациента напрочь отсутствует структурное логическое мышление, то он и блок‑схему не сможет правильно нарисовать. А если такой навык имеется, то освоить несложный синтаксис для него совершенно не проблема, зато писать текстовый код гораздо сподручнее, чем громоздить друг на друга тысячи блоков в визуальном редакторе.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Воистину безгранична фантазия маркетологов, проектирующих продукты для ленивых людей. Еще на заре эры визуального программирования в какую‑то светлую голову пришла идея, что нубу, который не может осилить синтаксис самого простецкого языка программирования высокого уровня, будет проще рисовать программу в виде блок‑схемы, как в школе. Несостоятельность подобного предположения очевидна: если у пациента напрочь отсутствует структурное логическое мышление, то он и блок‑схему не сможет правильно нарисовать. А если такой навык имеется, то освоить несложный синтаксис для него совершенно не проблема, зато писать текстовый код гораздо сподручнее, чем громоздить друг на друга тысячи блоков в визуальном редакторе.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Полное G. Ломаем приложение на языке G, созданное в LabVIEW
Воистину безгранична фантазия маркетологов, проектирующих продукты для ленивых людей. Еще на заре эры визуального программирования в какую‑то светлую голову пришла идея, что нубу, который не может осилить синтаксис самого простецкого…
usbsas
[https://github.com/cea-sec/usbsas]
полезный инструмент для безопасного чтения ненадежных USB-накопителей.
● чтение файлов с USB-устройства без использования модулей ядра, таких как uas, usb_storage и файловые системы
● анализ файлов с помощью удаленного антивируса
● копирование файлов на доверенное USB-устройство
● загрузка файлов на удаленный сервер
● создание образа USB-устройства
● очистка USB-устройства
[https://github.com/cea-sec/usbsas]
полезный инструмент для безопасного чтения ненадежных USB-накопителей.
● чтение файлов с USB-устройства без использования модулей ядра, таких как uas, usb_storage и файловые системы
● анализ файлов с помощью удаленного антивируса
● копирование файлов на доверенное USB-устройство
● загрузка файлов на удаленный сервер
● создание образа USB-устройства
● очистка USB-устройства
Взлом веб-сервера на PHP. Hack The Box Timing
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, эксплуатировать уязвимости LFI и загрузим шелл.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, эксплуатировать уязвимости LFI и загрузим шелл.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Взлом веб-сервера на PHP. Hack The Box Timing
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP. Для...
MuWire
Инструмент для публикации файлов и работы в сети, который защищает личность своих пользователей с помощью технологии I2P.👻
Пример использования:
Алиса, информатор, который желает оставаться анонимным, чтобы публиковать конфиденциальные материалы на постоянной основе. Она создает личность MuWire и использует ее для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в свою библиотеку MuWire и оставляет MuWire включенным.
Боб - журналист, который ничего не знает об Алисе, но интересуется типом материалов, которые она публикует. Более того, Боб также не хочет, чтобы Алиса знала его реальную личность. Он создает личность MuWire и использует MuWire для поиска по релевантным ключевым словам. Узел MuWire Алисы получает эти запросы и автоматически отвечает результатами. Затем Боб загружает материал с узла MuWire Алисы и проверяет, является ли он подлинным и интересным для него. Алиса публикует материалы регулярно, поэтому Боб подписывается на ее канал публикаций, и его узел MuWire автоматически получает все, что Алиса опубликовала. MuWire также предлагает функции обмена сообщениями в почтовом ящике и чата, так что Боб может спрашивать Алису о конкретном материале и даже общаться с ней в чате в реальном времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может узнать больше о другой без согласия.😊
MuWire использует сеть I2P, которая, как известно, работает даже во время строжайших ограничений интернета в таких странах, как Китай и Иран. Технология обеспечивает защиту от межсетевых экранов DPI и других инструментов, используемых государственным надзором. С точки зрения стороннего наблюдателя трафик, генерируемый MuWire/I2P, неотличим от случайного статического трафика.😉
https://github.com/zlatinb/muwire
Скачать:
https://muwire.com/
Инструмент для публикации файлов и работы в сети, который защищает личность своих пользователей с помощью технологии I2P.👻
Пример использования:
Алиса, информатор, который желает оставаться анонимным, чтобы публиковать конфиденциальные материалы на постоянной основе. Она создает личность MuWire и использует ее для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в свою библиотеку MuWire и оставляет MuWire включенным.
Боб - журналист, который ничего не знает об Алисе, но интересуется типом материалов, которые она публикует. Более того, Боб также не хочет, чтобы Алиса знала его реальную личность. Он создает личность MuWire и использует MuWire для поиска по релевантным ключевым словам. Узел MuWire Алисы получает эти запросы и автоматически отвечает результатами. Затем Боб загружает материал с узла MuWire Алисы и проверяет, является ли он подлинным и интересным для него. Алиса публикует материалы регулярно, поэтому Боб подписывается на ее канал публикаций, и его узел MuWire автоматически получает все, что Алиса опубликовала. MuWire также предлагает функции обмена сообщениями в почтовом ящике и чата, так что Боб может спрашивать Алису о конкретном материале и даже общаться с ней в чате в реальном времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может узнать больше о другой без согласия.😊
MuWire использует сеть I2P, которая, как известно, работает даже во время строжайших ограничений интернета в таких странах, как Китай и Иран. Технология обеспечивает защиту от межсетевых экранов DPI и других инструментов, используемых государственным надзором. С точки зрения стороннего наблюдателя трафик, генерируемый MuWire/I2P, неотличим от случайного статического трафика.😉
https://github.com/zlatinb/muwire
Скачать:
https://muwire.com/
На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter
Специалисты ИБ-компании Zscaler опубликовали подробности о полнофункциональном загрузчике вредоносного ПО PureCrypter, использующемся киберпреступниками для доставки на атакуемые системы троянов для удаленного доступа (RAT) и инфостилеров. Загрузчик представляет…
ffuf
Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.
Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.
Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.
Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.
Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.
https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.
Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.
Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.
# ./ffuf -u https://ya.ru/FUZZ -t 5 \
-w dirsearch.txt
Сканирование запустил в 5 потоков. Если у вас на веб сервере нет никакой защиты на количество подключений, то по словарю вас просканят очень быстро и найдут папочку test или backup. Примерно то же самое можно сделать и для поиска поддоменов, которые тоже часто забывают, оставляя незакрытыми после тестирования или отладки. # ./ffuf -u https://ya.ru -t \
-H 'Host: FUZZ.ya.ru' \
-w subdomains-top1million-110000.txt
Тут подойдёт словарь subdomains-top1million-110000.txt. Обращаю внимание, что конкретно ya.ru даёт 302 редирект на все подобные переборы. У него то ли защита такая, то ли просто настройки веб сервера. Если просканите свои сайты, результат скорее всего будет другой. Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.
Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.
https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
Настройка заголовков безопасности HTTP на сервере Nginx / Apache
HTTP-заголовки играют важную роль в безопасности сайта они обеспечивают еще один уровень безопасности, который помогает смягчить несколько атак и уязвимостей, включая SQL-инъекции, XSS, clickjacking и т.д.
Когда посещается веб-сайт, браузер запрашивает страницу у веб-сервера.
В ответ сервер отправляет содержимое с заголовками HTTP-ответа.
Эти заголовки содержат несколько данных, таких как Cache-Control, Content-Encoding, коды состояния и т.д.
Собранная информация из заголовков может помочь вам описать коммуникацию и, следовательно, улучшить безопасность вашего сайта.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTTP-заголовки играют важную роль в безопасности сайта они обеспечивают еще один уровень безопасности, который помогает смягчить несколько атак и уязвимостей, включая SQL-инъекции, XSS, clickjacking и т.д.
Когда посещается веб-сайт, браузер запрашивает страницу у веб-сервера.
В ответ сервер отправляет содержимое с заголовками HTTP-ответа.
Эти заголовки содержат несколько данных, таких как Cache-Control, Content-Encoding, коды состояния и т.д.
Собранная информация из заголовков может помочь вам описать коммуникацию и, следовательно, улучшить безопасность вашего сайта.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛