Взлом компьютера Windows 11 с помощью PowerShell
Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе.
📖Посмотреть
Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе.
📖Посмотреть
Telegraph
Взлом компьютера Windows 11 с помощью PowerShell
Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender)…
150+ хакерских поисковых систем и инструментов
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.
Пост состоит из 8 объемных разделов:
- метапоисковики и поисковые комбайны;
- инструменты для работы с дорками;
- поиск по электронной почте и логинам;
- поиск по номерам телефонов;
- поиск в сети TOR;
- поиск по интернету вещей, IP, доменам и поддоменам;
- поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.
В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.
📲Читать далее
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.
Пост состоит из 8 объемных разделов:
- метапоисковики и поисковые комбайны;
- инструменты для работы с дорками;
- поиск по электронной почте и логинам;
- поиск по номерам телефонов;
- поиск в сети TOR;
- поиск по интернету вещей, IP, доменам и поддоменам;
- поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.
В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.
📲Читать далее
Telegraph
150+ хакерских поисковых систем и инструментов
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом…
Простая установка bWAPP на Linux для обучения веб-хакингу
bWAPP, т.е. Buggy Web Application – это намеренно небезопасное веб-приложение для отработки навыков веб-взлома, которое является бесплатным и с открытым исходным кодом. Оно имеет более 100+ веб-уязвимостей.
📖Посмотреть
bWAPP, т.е. Buggy Web Application – это намеренно небезопасное веб-приложение для отработки навыков веб-взлома, которое является бесплатным и с открытым исходным кодом. Оно имеет более 100+ веб-уязвимостей.
📖Посмотреть
Telegraph
Простая установка bWAPP на Linux для обучения веб-хакингу
Нельзя напрямую атаковать продуктивные сайты или веб-приложения, чтобы практиковать веб-взлом без соответствующих разрешений. Поэтому для отработки навыков веб-взлома/проникновения в веб нам нужно что-то, где мы сможем отработать навыки веб-взлома, не причиняя…
Forwarded from the Matrix • Cyber News
Недовольный разработчик слил билдер вымогателя LockBit в открытый доступ
ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.
📲Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.
📲Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Telegraph
Недовольный разработчик слил билдер вымогателя LockBit в открытый доступ
ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.
LockBit30.7z
144.8 KB
Тот самый билдер
Our team managed to hack several LockBit servers as a result, Builder LockBit 3.0 was found on one of the servers.
https://sendspace.com/file/ncjuyb
password: dM@iu9&UJB@#G$1HhZAW
Our team managed to hack several LockBit servers as a result, Builder LockBit 3.0 was found on one of the servers.
https://sendspace.com/file/ncjuyb
password: dM@iu9&UJB@#G$1HhZAW
Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
Представь, что тебе удалось пробить сетевой периметр и получить доступ к серверу. Сервер входит во внутреннюю сеть компании, а это значит, что ты можешь проникнуть и туда. Но, к сожалению, скомпрометированный узел находится в DMZ и не имеет выхода в интернет. Сможем ли мы пробраться внутрь теперь?
В большинстве случаев внутренние сети никак не ограничивают разрешение DNS-имен произвольных зон. А поскольку природа DNS распределенная, тот или иной DNS-запрос может приходить точно на подконтрольный сервер злоумышленника. В итоге мы получим полноценный канал передачи данных.
В наши дни существуют замечательные решения для организации целых VPN-туннелей через DNS, такие как iodine. При этом, даже если ты не имеешь прав root, ты всегда можешь воспользоваться dnscat или dns2tcp, который пробросит произвольное соединение, скажем, на прокси. И в том и в другом случае ты сможешь преодолеть ограничения файрволов и начать продвижение по внутренней сети.
Но остается нерешенным главный вопрос: как передать эти программы в скомпрометированную сеть? В этом нам поможет набор моих скриптов для инфильтрации и эксфильтрации данных на все случаи жизни. Главная их особенность в полном отсутствии требований к административным привилегиям и прицел на переносимость — ведь на исследуемом сервере окажется либо Windows, либо Linux.
📖Прочитать
📚Посмотреть в формате PDF
Представь, что тебе удалось пробить сетевой периметр и получить доступ к серверу. Сервер входит во внутреннюю сеть компании, а это значит, что ты можешь проникнуть и туда. Но, к сожалению, скомпрометированный узел находится в DMZ и не имеет выхода в интернет. Сможем ли мы пробраться внутрь теперь?
В большинстве случаев внутренние сети никак не ограничивают разрешение DNS-имен произвольных зон. А поскольку природа DNS распределенная, тот или иной DNS-запрос может приходить точно на подконтрольный сервер злоумышленника. В итоге мы получим полноценный канал передачи данных.
В наши дни существуют замечательные решения для организации целых VPN-туннелей через DNS, такие как iodine. При этом, даже если ты не имеешь прав root, ты всегда можешь воспользоваться dnscat или dns2tcp, который пробросит произвольное соединение, скажем, на прокси. И в том и в другом случае ты сможешь преодолеть ограничения файрволов и начать продвижение по внутренней сети.
Но остается нерешенным главный вопрос: как передать эти программы в скомпрометированную сеть? В этом нам поможет набор моих скриптов для инфильтрации и эксфильтрации данных на все случаи жизни. Главная их особенность в полном отсутствии требований к административным привилегиям и прицел на переносимость — ведь на исследуемом сервере окажется либо Windows, либо Linux.
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
В большинстве случаев внутренние сети никак не ограничивают разрешение DNS-имен произвольных зон. А поскольку природа DNS распределенная, тот или иной DNS-запрос может приходить точно на подконтрольный сервер злоумышленника. В итоге…
Перебор каталогов сайта на Kali Linux
Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на Kali Linux.
📖Посмотреть
Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на Kali Linux.
📖Посмотреть
Telegraph
Перебор каталогов сайта на Kali Linux
Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на…
Нашел уязвимости на сайте Nokia с помощью Google Dorks
В этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.
📖Продолжение
В этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.
📖Продолжение
Telegraph
Нашел уязвимости на сайте Nokia с помощью Google Dorks
Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского…
Shift+F10=system
Забавнейший
Дырку microsoft признали, но багой не считают и исправлять не будут.
В общем смешнейший privilge escalation до прав system
📖Читаем вникаем
📹Смотрим и смеемся
Забавнейший
bypass
в windows (в перспективе от winXP до win11
) Дырку microsoft признали, но багой не считают и исправлять не будут.
В общем смешнейший privilge escalation до прав system
📖Читаем вникаем
📹Смотрим и смеемся
Сканим на Python. Как написать и улучшить собственный сканер портов
Сначала мы изучим теоретическую часть: как вообще работает соединение, как оно устанавливается и как можно использовать эти механизмы. Тут я покажу «плохую» реализацию сканера. Затем мы разберем сканер здорового человека и реализуем его самостоятельно.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Сначала мы изучим теоретическую часть: как вообще работает соединение, как оно устанавливается и как можно использовать эти механизмы. Тут я покажу «плохую» реализацию сканера. Затем мы разберем сканер здорового человека и реализуем его самостоятельно.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Telegraph
Сканим на Python. Как написать и улучшить собственный сканер портов
Сначала мы изучим теоретическую часть: как вообще работает соединение, как оно устанавливается и как можно использовать эти механизмы. Тут я покажу «плохую» реализацию сканера. Затем мы разберем сканер здорового человека и реализуем…
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.
В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.
Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.
Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.
📖Прочитать
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.
В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.
Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.
Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.
📖Прочитать
Хабр
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной...
Работа с большими словарями для брута на Kali Linux
В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.
🧑🏻💻Читать далее..
В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.
🧑🏻💻Читать далее..
Telegraph
Работа с большими словарями для брута на Kali Linux
В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими…
HTB Seventeen. Подменяем пакет NPM для захвата хоста
В этом райтапе я покажу, как создать свой реестр NPM и разместить с ним вредоносный пакет для захвата удаленной машины. Но начнем мы с SQL-инъекции, а затем заюзаем известную RCE для повышения привилегий.
📖Продолжение
📚Посмотреть в формате PDF
В этом райтапе я покажу, как создать свой реестр NPM и разместить с ним вредоносный пакет для захвата удаленной машины. Но начнем мы с SQL-инъекции, а затем заюзаем известную RCE для повышения привилегий.
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
HTB Seventeen. Подменяем пакет NPM для захвата хоста
Наша цель — захват машины Seventeen с тренировочной площадки Hack The Box. Задание оценено как сложное.
Взлом чего угодно с помощью GNU Guix
Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.
🧑🏻💻Читать подробнее
Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.
🧑🏻💻Читать подробнее
Telegraph
Взлом чего угодно с помощью GNU Guix
Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.…
Атака Базарова. Evil Twin поверх динамической маршрутизации
Атаки на домены динамической маршрутизации могут устроить настоящий хаос в сети, так как нарушают сам процесс маршрутизации. В этой статье я поделюсь своей модификацией атаки Evil Twin для перехвата данных в сетях на основе протокола OSPF. Также продемонстрирую способ подключения к автономной системе, покажу, как можно обойти аутентификацию и выполнить вредоносную LSU-инъекцию.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Атаки на домены динамической маршрутизации могут устроить настоящий хаос в сети, так как нарушают сам процесс маршрутизации. В этой статье я поделюсь своей модификацией атаки Evil Twin для перехвата данных в сетях на основе протокола OSPF. Также продемонстрирую способ подключения к автономной системе, покажу, как можно обойти аутентификацию и выполнить вредоносную LSU-инъекцию.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Telegraph
Атака Базарова. Evil Twin поверх динамической маршрутизации
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации.…
Мастерская хакера. 13 утилит для Linux, которые пригодятся админу
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Мастерская хакера. 13 утилит для Linux, которые пригодятся админу
Это уже пятая моя подборка утилит, облегчающих жизнь в мелочах. Благодарные читатели продолжают открывать передо мной свои кладовки, а я выношу оттуда и показываю на страницах «Хакера» все самое вкусное.