HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Geogramint - новый OSINT инструмент от Alb310 из Projet FOX, использующий Telegram API для определения местоположения пользователей и групп вблизи заданной точки (в радиусе 500 м, 1 км, 2 км и более). Вдохновленный инструментом OSINT Telegram Nearby Map от Tejado (который больше не поддерживается) автор проекта решил реализовать свою собственную удобную альтернативу для пользователей. Кстати, давно писал статью на эту тему по трилатерации, вдруг кому интересно.
https://github.com/Alb-310/Geogramint
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Alb-310/Geogramint: An OSINT Geolocalization tool for Telegram that find nearby users and groups 📡🌍🔍
An OSINT Geolocalization tool for Telegram that find nearby users and groups 📡🌍🔍 - Alb-310/Geogramint
HTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста
🧑🏻💻Подробности
📚Посмотреть в формате PDF
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
HTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Анатомия эльфов 2. Разбираем устройство ELF-файлов в подробностях
📖Продолжение
📚Посмотреть в формате PDF
📖Продолжение
📚Посмотреть в формате PDF
xakep.ru
Анатомия эльфов 2. Разбираем устройство ELF-файлов в подробностях
Исполняемые файлы в ОС семейства Linux имеют довольно сложную структуру. Важный аспект в работе таких приложений — взаимодействие с внешними библиотеками и вызываемыми из них функциями. Сегодня мы поговорим о том, как обеспечивается такое взаимодействие и…
Выпущен Nmap 7.93
Nmap - широко используемый бесплатный сетевой сканер с открытым исходным кодом. Его применяют для инвентаризации сети, сканирования портов, управления расписанием обновления служб, мониторинга времени работы хостов или служб и т.д. Сканер работает на большинстве операционных систем: Linux, Windows, macOS, Solaris и BSD.Nmap 7.93 поставляется с последней версией программного обеспечения Npcap для сбора пакетов Windows (1.71). Выпуск в основном включает исправления и улучшения, нацеленные на повышение стабильности и решение известных проблем перед началом работы над новой значительно веткой Nmap 8. Новый релиз был приурочен к 25-летию проекта.
📖Посмотреть
Nmap - широко используемый бесплатный сетевой сканер с открытым исходным кодом. Его применяют для инвентаризации сети, сканирования портов, управления расписанием обновления служб, мониторинга времени работы хостов или служб и т.д. Сканер работает на большинстве операционных систем: Linux, Windows, macOS, Solaris и BSD.Nmap 7.93 поставляется с последней версией программного обеспечения Npcap для сбора пакетов Windows (1.71). Выпуск в основном включает исправления и улучшения, нацеленные на повышение стабильности и решение известных проблем перед началом работы над новой значительно веткой Nmap 8. Новый релиз был приурочен к 25-летию проекта.
📖Посмотреть
Telegraph
Выпущен Nmap 7.93
В новой версии Nmap 7.93 обновлена до версии 1.71 библиотека npcap, используемая для захвата и замены пакетов на платформе Windows. Библиотека разработана проектом Nmap в качестве замены WinPcap, построена с использованием современного Windows NDIS 6 LWF…
HTB Noter. Ломаем веб-приложение на Flask
В этом райтапе мы обойдем авторизацию в приложении на Flask, затем изучим исходные коды приложения, чтобы найти и проэксплуатировать уязвимость. Для повышения привилегий используем уязвимость установки плагина в MySQL.
📖Подробнее
📚Посмотреть в формате PDF
В этом райтапе мы обойдем авторизацию в приложении на Flask, затем изучим исходные коды приложения, чтобы найти и проэксплуатировать уязвимость. Для повышения привилегий используем уязвимость установки плагина в MySQL.
📖Подробнее
📚Посмотреть в формате PDF
Telegraph
HTB Noter. Ломаем веб-приложение на Flask
Наша цель — прохождение средней по сложности машины Noter с площадки Hack The Box.
Облака под угрозой. Как пентестить инфру в AWS
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Amazon Web Services — облачное решение, предоставляющее своим клиентам множество полезных сервисов. Их можно разделить на три типа.
📖Подробнее
📚Посмотреть в формате PDF
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Amazon Web Services — облачное решение, предоставляющее своим клиентам множество полезных сервисов. Их можно разделить на три типа.
📖Подробнее
📚Посмотреть в формате PDF
Telegraph
Облака под угрозой. Как пентестить инфру в AWS
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные…
ESP32 wifi penetration tool
Проект представляет прошивку для платформы ESPЗ2 с помощью которой открывается возможность реализовать различные атаки на Wi-Fi.
Функции:
▫️ Захват PMKID
▫️ Захват и анализ рукопожатия WPA/WPA2
▫️ Атаки деаутентификации с использованием различных методов
▫️ Атаки отказа в обслуживании
▫️ Форматирование захваченного трафика в формат PCAP
▫️ Разбор захваченных рукопожатий в файл HCCAPX, готовый для взлома Hashcat
▫️ Пассивное рукопожатие
▫️ Легко расширяемая структура для реализации новых атак
▫️ Точка доступа управления для простой настройки на ходу, например, со смартфона
▫️ И многое другое...
Репозиторий:
https://github.com/risinek/esp32-wifi-penetration-tool
Домо видео:
https://www.youtube.com/watch?v=9I3BxRu86GE
Купить ESP32-DEVKITC-32E:
🛒 https://ali.ski/qWrP7r
#hacking #infosec #esp32
Проект представляет прошивку для платформы ESPЗ2 с помощью которой открывается возможность реализовать различные атаки на Wi-Fi.
Функции:
▫️ Захват PMKID
▫️ Захват и анализ рукопожатия WPA/WPA2
▫️ Атаки деаутентификации с использованием различных методов
▫️ Атаки отказа в обслуживании
▫️ Форматирование захваченного трафика в формат PCAP
▫️ Разбор захваченных рукопожатий в файл HCCAPX, готовый для взлома Hashcat
▫️ Пассивное рукопожатие
▫️ Легко расширяемая структура для реализации новых атак
▫️ Точка доступа управления для простой настройки на ходу, например, со смартфона
▫️ И многое другое...
Репозиторий:
https://github.com/risinek/esp32-wifi-penetration-tool
Домо видео:
https://www.youtube.com/watch?v=9I3BxRu86GE
Купить ESP32-DEVKITC-32E:
🛒 https://ali.ski/qWrP7r
#hacking #infosec #esp32