Уроки форензики. Расследуем киберинцидент MrRobot
Сценарий в задании такой: сотрудник компании сообщил, что ему пришло электронное письмо с обновлением безопасности, он запустил вложение и после этого компьютер начал вести себя странно. Группа реагирования на инциденты получила дампы оперативной памяти с подозрительных машин. Наша задача — исследовать их, найти то самое письмо, выявить загруженные вредоносные программы и методы бокового перемещения по сети.
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сценарий в задании такой: сотрудник компании сообщил, что ему пришло электронное письмо с обновлением безопасности, он запустил вложение и после этого компьютер начал вести себя странно. Группа реагирования на инциденты получила дампы оперативной памяти с подозрительных машин. Наша задача — исследовать их, найти то самое письмо, выявить загруженные вредоносные программы и методы бокового перемещения по сети.
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
ssh-chat
Сервис который позволяет вам общаться в чате через ssh соединение.
Просто запустите этот сервер и пусть ваши пользователи подключатся с помощью ssh команды, и вы сможете общаться в простом чате через безопасное соединение ssh.
▫️ Может проверять отпечаток открытого ключа любого пользователя в целях идентификации
▫️ ssh-chat имеет функции белого списка, которые ограничивают доступ на основе открытых ключей ssh. Например, вы можете добавить своих друзей в белый список, чтобы они были единственными, кто может подключаться к серверу, или добавить их в качестве администраторов на вашем сервере.
▫️ Пользователи могут отправлять друг другу личные сообщения с помощью /msg команды
▫️ Цветовая гамма чата может быть изменена, если ваш sshклиент поддерживает это
▫️ Легко запустить.
https://github.com/shazow/ssh-chat
Сервис который позволяет вам общаться в чате через ssh соединение.
Просто запустите этот сервер и пусть ваши пользователи подключатся с помощью ssh команды, и вы сможете общаться в простом чате через безопасное соединение ssh.
▫️ Может проверять отпечаток открытого ключа любого пользователя в целях идентификации
▫️ ssh-chat имеет функции белого списка, которые ограничивают доступ на основе открытых ключей ssh. Например, вы можете добавить своих друзей в белый список, чтобы они были единственными, кто может подключаться к серверу, или добавить их в качестве администраторов на вашем сервере.
▫️ Пользователи могут отправлять друг другу личные сообщения с помощью /msg команды
▫️ Цветовая гамма чата может быть изменена, если ваш sshклиент поддерживает это
▫️ Легко запустить.
https://github.com/shazow/ssh-chat
Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти
Если взглянуть на список фич, которыми хвастаются все коммерческие фреймворки C2 стоимостью 100500 долларов в час (Cobalt Strike, Nighthawk, Brute Ratel C4), первой в этих списках значится, как правило, возможность уклониться от сканирования…
Fleex
Инструмент для распределения нагрузки между VPS
Fleex позволяет создавать несколько VPS на облачных провайдерах и использовать их совместно для распределения рабочей нагрузки.
Это позволяет запускать инструменты для сканирования, такие как masscan, puredns, ffuf, httpx, итд.. и очень быстро получать результаты.
https://github.com/FleexSecurity/fleex
Инструмент для распределения нагрузки между VPS
Fleex позволяет создавать несколько VPS на облачных провайдерах и использовать их совместно для распределения рабочей нагрузки.
Это позволяет запускать инструменты для сканирования, такие как masscan, puredns, ffuf, httpx, итд.. и очень быстро получать результаты.
https://github.com/FleexSecurity/fleex
WiFi Exploitation Framework
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
▫️ Deauthentication Attack
▫️ Authentication Attack
▫️ Beacon Flood Attack
▫️ PKMID Attack
▫️ EvilTwin Attack
▫️ Passive/Stealthy Attack
▫️ Pixie Dust Attack
▫️ Null Pin Attack
▫️ Chopchop Attack
▫️ Replay Attack
▫️ Michael Exploitation Attack
▫️ Caffe-Latte Attack
▫️ Jamming, Reading and Writing bluetooth connections
▫️ GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
▫️ Deauthentication Attack
▫️ Authentication Attack
▫️ Beacon Flood Attack
▫️ PKMID Attack
▫️ EvilTwin Attack
▫️ Passive/Stealthy Attack
▫️ Pixie Dust Attack
▫️ Null Pin Attack
▫️ Chopchop Attack
▫️ Replay Attack
▫️ Michael Exploitation Attack
▫️ Caffe-Latte Attack
▫️ Jamming, Reading and Writing bluetooth connections
▫️ GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
Denonia. Как работает первый вредонос, нацеленный на AWS Lambda
📖Продолжение
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Продолжение
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Denonia. Как работает первый вредонос, нацеленный на AWS Lambda
«Бессерверный» — это не более чем фигура речи. У систем вроде AWS Lambda есть серверная часть, и она работает на Linux. Однако разработчиков это в теории не касается. Для них применение Lambda экономит время, поскольку поддержка системы…
ShinobuClipper
Клиппер на C# с открытым исходным кодом
Клиппер - это вирус, который мониторит буфер обмена зараженного ПК на предмет реквизитов электронных кошельков и в случае индикации таких, подменяет данные в буфере на те, которые прописал создатель клиппера.
Другими словами, создатель клиппера получает выгоду, когда человек копирует чей-то номер кошелька, этот номер подменяется на номер создателя клиппера и таким образом деньги переводятся создателю клиппера.
Сегодня хочу показать вам неплохой клиппер под названием ShinobuClipper написанный на C# и имеющий открытый исходный код, что дает дополнительные возможности по его обфускации и модернизации.
Особенности:
️▫️Клиппер позволяет заменять BTC, XMR, XLM, ETH, XRP, LTC, BCH, NEC, ZCASH, DASH, DOGE, WMR, WMG,
▫️WMZ, WMH, WMU, WMX, Yandex ️деньги, Qiwi, Steam в буфере обмена;
▫️Исполняемый файл весит всего 9 килобайт;
▫️Права администратора не требуются;
▫️Скрытие файла после запуска;
▫️Открытый исходный код;
▫️Автозапуск при перезагрузке.
Установка:
Открываем Visual Studio 2019, выбираем "Открыть проект или решение" и выбираем из папки с программой файл Clipper.sln. Дальше нам необходимо открыть файл config.cs и настроить там наши кошельки:
Сохраняем и нажимаем Ctrl+B. В папке с программой переходим по адресу "ShinobuClipper-master\Clipper\Clipper\bin\Debug" и находим в этой папке наш исполняемый файл Clipper.exe.
https://github.com/swagkarna/ShinobuClipper
Клиппер на C# с открытым исходным кодом
Клиппер - это вирус, который мониторит буфер обмена зараженного ПК на предмет реквизитов электронных кошельков и в случае индикации таких, подменяет данные в буфере на те, которые прописал создатель клиппера.
Другими словами, создатель клиппера получает выгоду, когда человек копирует чей-то номер кошелька, этот номер подменяется на номер создателя клиппера и таким образом деньги переводятся создателю клиппера.
Сегодня хочу показать вам неплохой клиппер под названием ShinobuClipper написанный на C# и имеющий открытый исходный код, что дает дополнительные возможности по его обфускации и модернизации.
Особенности:
️▫️Клиппер позволяет заменять BTC, XMR, XLM, ETH, XRP, LTC, BCH, NEC, ZCASH, DASH, DOGE, WMR, WMG,
▫️WMZ, WMH, WMU, WMX, Yandex ️деньги, Qiwi, Steam в буфере обмена;
▫️Исполняемый файл весит всего 9 килобайт;
▫️Права администратора не требуются;
▫️Скрытие файла после запуска;
▫️Открытый исходный код;
▫️Автозапуск при перезагрузке.
Установка:
Открываем Visual Studio 2019, выбираем "Открыть проект или решение" и выбираем из папки с программой файл Clipper.sln. Дальше нам необходимо открыть файл config.cs и настроить там наши кошельки:
Сохраняем и нажимаем Ctrl+B. В папке с программой переходим по адресу "ShinobuClipper-master\Clipper\Clipper\bin\Debug" и находим в этой папке наш исполняемый файл Clipper.exe.
https://github.com/swagkarna/ShinobuClipper
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов. Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию. К ключевым особенностям приложения можно…
Privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
🧑🏻💻Подробности
📚Посмотреть в формате PDF
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
Статья написана в исследовательских целях, имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Использование…
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе
Для понимания происходящего тебе не помешает ознакомиться и с прошлой статьей, где мы рассмотрели теорию устройства разных видов циклов на языках высокого уровня и их отражение в дизассемблерных листингах. А сейчас настало время практики!
🔥Intercepter-NG v1.2 for Windows🔥
Youtube
for Windows
* SSL MiTM rewritten (SNI support)
* SSL Strip updated
* X-Scan updated
+ Forced capturing on PPP interfaces
************
+ Captive Portal test template
- eXtreme mode, iOS killer
- Heartbleed exploit
- DHCP\RAW Mode
* WayBack Mode (restores hidden modes)
* OUI db updated
* Fixes, improvements, optimizationsate
- eXtreme
Download hereYoutube
for Windows
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Продолжение
📚Посмотреть в формате PDF
xakep.ru
Cisco Nightmare. Большой гайд по пентесту сетей Cisco
За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя.…