Облака под угрозой. Как пентестить инфру в AWS
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Amazon Web Services — облачное решение, предоставляющее своим клиентам множество полезных сервисов. Их можно разделить на три типа.
📖Подробнее
📚Посмотреть в формате PDF
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Amazon Web Services — облачное решение, предоставляющее своим клиентам множество полезных сервисов. Их можно разделить на три типа.
📖Подробнее
📚Посмотреть в формате PDF
Telegraph
Облака под угрозой. Как пентестить инфру в AWS
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные…
ESP32 wifi penetration tool
Проект представляет прошивку для платформы ESPЗ2 с помощью которой открывается возможность реализовать различные атаки на Wi-Fi.
Функции:
▫️ Захват PMKID
▫️ Захват и анализ рукопожатия WPA/WPA2
▫️ Атаки деаутентификации с использованием различных методов
▫️ Атаки отказа в обслуживании
▫️ Форматирование захваченного трафика в формат PCAP
▫️ Разбор захваченных рукопожатий в файл HCCAPX, готовый для взлома Hashcat
▫️ Пассивное рукопожатие
▫️ Легко расширяемая структура для реализации новых атак
▫️ Точка доступа управления для простой настройки на ходу, например, со смартфона
▫️ И многое другое...
Репозиторий:
https://github.com/risinek/esp32-wifi-penetration-tool
Домо видео:
https://www.youtube.com/watch?v=9I3BxRu86GE
Купить ESP32-DEVKITC-32E:
🛒 https://ali.ski/qWrP7r
#hacking #infosec #esp32
Проект представляет прошивку для платформы ESPЗ2 с помощью которой открывается возможность реализовать различные атаки на Wi-Fi.
Функции:
▫️ Захват PMKID
▫️ Захват и анализ рукопожатия WPA/WPA2
▫️ Атаки деаутентификации с использованием различных методов
▫️ Атаки отказа в обслуживании
▫️ Форматирование захваченного трафика в формат PCAP
▫️ Разбор захваченных рукопожатий в файл HCCAPX, готовый для взлома Hashcat
▫️ Пассивное рукопожатие
▫️ Легко расширяемая структура для реализации новых атак
▫️ Точка доступа управления для простой настройки на ходу, например, со смартфона
▫️ И многое другое...
Репозиторий:
https://github.com/risinek/esp32-wifi-penetration-tool
Домо видео:
https://www.youtube.com/watch?v=9I3BxRu86GE
Купить ESP32-DEVKITC-32E:
🛒 https://ali.ski/qWrP7r
#hacking #infosec #esp32
Ядовитые гифки. Выясняем, как работает уязвимость GIFShell
Когда мы говорим о внедрении вредоносного кода в графические файлы, сразу вспоминается дроппер, который извлекал бинарник трояна из сохраненной на диске картинки, и другая малварь, искавшая в опубликованном на удаленном сервере изображении управляющие команды. Новый вектор атаки, получивший наименование GIFShell, похож на второй случай. Он позволяет киберпреступникам злоупотреблять недостатками корпоративной платформы Microsoft Teams для запуска reverse shell и выполнения на скомпрометированном компьютере вредоносных команд. Причем добиваются всего этого при помощи обычных GIF-файлов. Ну, почти обычных.
📖Подробнее
📚Посмотреть в формате PDF
Когда мы говорим о внедрении вредоносного кода в графические файлы, сразу вспоминается дроппер, который извлекал бинарник трояна из сохраненной на диске картинки, и другая малварь, искавшая в опубликованном на удаленном сервере изображении управляющие команды. Новый вектор атаки, получивший наименование GIFShell, похож на второй случай. Он позволяет киберпреступникам злоупотреблять недостатками корпоративной платформы Microsoft Teams для запуска reverse shell и выполнения на скомпрометированном компьютере вредоносных команд. Причем добиваются всего этого при помощи обычных GIF-файлов. Ну, почти обычных.
📖Подробнее
📚Посмотреть в формате PDF
Telegraph
Ядовитые гифки. Выясняем, как работает уязвимость GIFShell
Когда мы говорим о внедрении вредоносного кода в графические файлы, сразу вспоминается дроппер, который извлекал бинарник трояна из сохраненной на диске картинки, и другая малварь, искавшая в опубликованном на удаленном сервере изображении…
SilentCryptoMiner
A free silent (hidden) native cryptocurrency miner capable of mining ETH, ETC, XMR, RTM and much more, with many features suited for mining silently.
https://github.com/UnamSanctam/SilentCryptoMiner
A free silent (hidden) native cryptocurrency miner capable of mining ETH, ETC, XMR, RTM and much more, with many features suited for mining silently.
https://github.com/UnamSanctam/SilentCryptoMiner
GitHub
UnamSanctam/SilentCryptoMiner
A Silent (Hidden) Free Crypto Miner Builder - Supports ETC, RVN, XMR, RTM and much more. - UnamSanctam/SilentCryptoMiner
Обзор лучших инструментов для red team
Эта статья не является составлением обширного списка инструментов “red team”, в ней перечислены те, которые часто используются преступниками в реальной жизни.
📖Прочитать
Эта статья не является составлением обширного списка инструментов “red team”, в ней перечислены те, которые часто используются преступниками в реальной жизни.
📖Прочитать
Telegraph
Обзор лучших инструментов для red team
Кибератаки попадают в заголовки новостей каждый день. Пути, используемые преступниками, обширны, иногда сложны и скрытны, что является явным признаком постоянного совершенствования и множества исследований, чтобы подумать и найти лучший способ. Эта статья…
Летние исследования для чемпионов Security. Колонка Дениса Макрушина
📖Продолжение
📚Посмотреть в формате PDF
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
Летние исследования для чемпионов Security. Колонка Дениса Макрушина
Здесь я собрал исследования в направлении динамического анализа ПО и, в частности, фаззинга, которому мы в прошлом посвятили отдельный выпуск.
Forwarded from the Matrix • Cyber News
Как сделать фишинг в Telegram
Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступники раз от раза находят пробелы в безопасности программ для рассылки вредоносного ПО, спама и выманивания денег.
📖Подробнее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступники раз от раза находят пробелы в безопасности программ для рассылки вредоносного ПО, спама и выманивания денег.
📖Подробнее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Telegraph
Как сделать фишинг в Telegram
Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступников…
Установка и использование Andriller на Kali Linux
В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона.
Andriller — это программная утилита с набором криминалистических инструментов для смартфонов. Инструмент может извлечь данные из Андроид устройств не затрагивая информацию (в режиме для чтения).
📲Читать далее..
В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона.
Andriller — это программная утилита с набором криминалистических инструментов для смартфонов. Инструмент может извлечь данные из Андроид устройств не затрагивая информацию (в режиме для чтения).
📲Читать далее..
Telegraph
Установка и использование Andriller на Kali Linux
В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона. Еще…
Вот как я взломал правительственный сайт Нидерландов
Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии).
🧑🏻💻Читать подробнее
Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии).
🧑🏻💻Читать подробнее
Telegraph
Вот как я взломал правительственный сайт Нидерландов
Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии). Еще по теме: Взлом сайта с помощью SQLMap