/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Взлом компьютера Windows 11 с помощью PowerShell

Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе.

📖Посмотреть
150+ хакерских поисковых систем и инструментов

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

- метапоисковики и поисковые комбайны;
- инструменты для работы с дорками;
- поиск по электронной почте и логинам;
- поиск по номерам телефонов;
- поиск в сети TOR;
- поиск по интернету вещей, IP, доменам и поддоменам;
- поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.


В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.

📲Читать далее
Простая установка bWAPP на Linux для обучения веб-хакингу

bWAPP, т.е. Buggy Web Application – это намеренно небезопасное веб-приложение для отработки навыков веб-взлома, которое является бесплатным и с открытым исходным кодом. Оно имеет более 100+ веб-уязвимостей.

📖Посмотреть
Forwarded from the Matrix • Cyber News
Недовольный разработчик слил билдер вымогателя LockBit в открытый доступ

ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.

📲Читать далее

𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
LockBit30.7z
144.8 KB
Тот самый билдер

Our team managed to hack several LockBit servers as a result, Builder LockBit 3.0 was found on one of the servers.

https://sendspace.com/file/ncjuyb
password: dM@iu9&UJB@#G$1HhZAW
Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

Пред­ставь, что тебе уда­лось про­бить сетевой периметр и получить дос­туп к сер­веру. Сер­вер вхо­дит во внут­реннюю сеть ком­пании, а это зна­чит, что ты можешь про­ник­нуть и туда. Но, к сожале­нию, ском­про­мети­рован­ный узел находит­ся в DMZ и не име­ет выхода в интернет. Смо­жем ли мы проб­рать­ся внутрь теперь?

В боль­шинс­тве слу­чаев внут­ренние сети никак не огра­ничи­вают раз­решение DNS-имен про­изволь­ных зон. А пос­коль­ку при­рода DNS рас­пре­делен­ная, тот или иной DNS-зап­рос может при­ходить точ­но на под­кон­троль­ный сер­вер зло­умыш­ленни­ка. В ито­ге мы получим пол­ноцен­ный канал переда­чи дан­ных.

В наши дни сущес­тву­ют замеча­тель­ные решения для орга­низа­ции целых VPN-тун­нелей через DNS, такие как iodine. При этом, даже если ты не име­ешь прав root, ты всег­да можешь вос­поль­зовать­ся dnscat или dns2tcp, который проб­росит про­изволь­ное соеди­нение, ска­жем, на прок­си. И в том и в дру­гом слу­чае ты смо­жешь пре­одо­леть огра­ниче­ния фай­рво­лов и начать прод­вижение по внут­ренней сети.

Но оста­ется нерешен­ным глав­ный воп­рос: как передать эти прог­раммы в ском­про­мети­рован­ную сеть? В этом нам поможет на­бор моих скрип­тов для инфиль­тра­ции и эксфиль­тра­ции дан­ных на все слу­чаи жиз­ни. Глав­ная их осо­бен­ность в пол­ном отсутс­твии тре­бова­ний к адми­нис­тра­тив­ным при­виле­гиям и при­цел на перено­симость — ведь на иссле­дуемом сер­вере ока­жет­ся либо Windows, либо Linux.

📖Прочитать

📚Посмотреть в формате PDF
Перебор каталогов сайта на Kali Linux

Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на Kali Linux.

📖Посмотреть
Нашел уязвимости на сайте Nokia с помощью Google Dorks

В этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.

📖Продолжение
Shift+F10=system

Забавнейший bypass в windows (в перспективе от winXP до win11 )
Дырку microsoft признали, но багой не считают и исправлять не будут.

В общем смешнейший privilge escalation до прав system

📖Читаем вникаем
📹Смотрим и смеемся
Сканим на Python. Как написать и улучшить собственный сканер портов

Сна­чала мы изу­чим теоре­тичес­кую часть: как вооб­ще работа­ет соеди­нение, как оно уста­нав­лива­ется и как мож­но исполь­зовать эти механиз­мы. Тут я покажу «пло­хую» реали­зацию ска­нера. Затем мы раз­берем ска­нер здо­рово­го челове­ка и реали­зуем его самос­тоятель­но.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF
5 способов, как взять домен с помощью PetitPotam

В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.

В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.

Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.

Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.

📖Прочитать
Работа с большими словарями для брута на Kali Linux

В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.

🧑🏻‍💻Читать далее..
HTB Seventeen. Подменяем пакет NPM для захвата хоста

В этом рай­тапе я покажу, как соз­дать свой реестр NPM и раз­местить с ним вре­донос­ный пакет для зах­вата уда­лен­ной машины. Но нач­нем мы с SQL-инъ­екции, а затем заюзаем извес­тную RCE для повыше­ния при­виле­гий.

📖Продолжение

📚Посмотреть в формате PDF
Взлом чего угодно с помощью GNU Guix

Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.

🧑🏻‍💻Читать подробнее
Атака Базарова. Evil Twin поверх динамической маршрутизации

Ата­ки на домены динами­чес­кой мар­шру­тиза­ции могут устро­ить нас­тоящий хаос в сети, так как наруша­ют сам про­цесс мар­шру­тиза­ции. В этой статье я поделюсь сво­ей модифи­каци­ей ата­ки Evil Twin для перех­вата дан­ных в сетях на осно­ве про­токо­ла OSPF. Так­же про­демонс­три­рую спо­соб под­клю­чения к авто­ном­ной сис­теме, покажу, как мож­но обой­ти аутен­тифика­цию и выпол­нить вре­донос­ную LSU-инъ­екцию.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF