< #balckhateurope >
< Coercer >
< исследования >
< #github #script #WinServer #audit >
A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 9 methods.
GitHub: https://github.com/p0dalirius/Coercer
< Coercer >
< исследования >
< #github #script #WinServer #audit >
A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 9 methods.
GitHub: https://github.com/p0dalirius/Coercer
GitHub
GitHub - p0dalirius/Coercer: A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through…
A python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 12 methods. - p0dalirius/Coercer
< might be #useful >
< CVE Project >
< может быть полезно >
< #github #db #cve #nvd >
CVE's as JSON
GitHub:
> all in one folder
> вся база в одной папке
https://github.com/olbat/nvdcve
> placed in folders by year
> с разбивкой по годам
https://github.com/CVEProject/cvelist
< CVE Project >
< может быть полезно >
< #github #db #cve #nvd >
CVE's as JSON
GitHub:
> all in one folder
> вся база в одной папке
https://github.com/olbat/nvdcve
> placed in folders by year
> с разбивкой по годам
https://github.com/CVEProject/cvelist
GitHub
GitHub - olbat/nvdcve: NVD/CVE as JSON files
NVD/CVE as JSON files. Contribute to olbat/nvdcve development by creating an account on GitHub.
< might be #useful >
< PHP filter chain generator >
< может быть полезно >
< #github #tool #htb #php #php_filters #ctf #reverse #lfi #rce >
Скрипт для генерации PHP filter chain - удобно для получения RCE без подгрузки файлов (в случае если имеется контролируемый параметр)
A CLI to generate PHP filters chain, get your RCE without uploading a file if you control entirely the parameter passed to a require or an include in PHP!
GitHub (CLI tool):
https://github.com/synacktiv/php_filter_chain_generator
HackTricks (Guide):
https://book.hacktricks.xyz/pentesting-web/file-inclusion/lfi2rce-via-php-filters
How-it-Works:
https://www.synacktiv.com/publications/php-filters-chain-what-is-it-and-how-to-use-it.html
< PHP filter chain generator >
< может быть полезно >
< #github #tool #htb #php #php_filters #ctf #reverse #lfi #rce >
Скрипт для генерации PHP filter chain - удобно для получения RCE без подгрузки файлов (в случае если имеется контролируемый параметр)
A CLI to generate PHP filters chain, get your RCE without uploading a file if you control entirely the parameter passed to a require or an include in PHP!
GitHub (CLI tool):
https://github.com/synacktiv/php_filter_chain_generator
HackTricks (Guide):
https://book.hacktricks.xyz/pentesting-web/file-inclusion/lfi2rce-via-php-filters
How-it-Works:
https://www.synacktiv.com/publications/php-filters-chain-what-is-it-and-how-to-use-it.html
GitHub
GitHub - synacktiv/php_filter_chain_generator
Contribute to synacktiv/php_filter_chain_generator development by creating an account on GitHub.
👍2⚡1😱1
👍10❤4🥰4⚡1🏆1
Forwarded from OSINT RU мероприятия
Только в этом марте будет 5 событий, и новые уже на подходе!
Мы даже создали календарь, чтобы можно было подключить его себе и ничего не забыть.
А анонсы всех новых событий теперь будут в канале «OSINT RU мероприятия» 🕵️♀️
Подписывайтесь, чтобы быть в курсе!
Please open Telegram to view this post
VIEW IN TELEGRAM
#talk #preparation
[ Финально репетирую и отсматриваю презентацию для выступления в эту субботу ]
🚀 Ждите на OSINT mindset meetup №7 с выступлением "Hack back: расследуем криптовалютный скам"
✨ Выше ссылка на канал-календарь выступлений и мероприятий, связанных с OSINT
[ Финально репетирую и отсматриваю презентацию для выступления в эту субботу ]
🚀 Ждите на OSINT mindset meetup №7 с выступлением "Hack back: расследуем криптовалютный скам"
✨ Выше ссылка на канал-календарь выступлений и мероприятий, связанных с OSINT
🦄9❤🔥2👍2
Hack back.pdf
6.9 MB
< might be #useful >
< #talk #presentation >
< может быть полезно >
< #crypto #osint #honeypot #scam >
Материалы выступления <3
Спасибо всем, это мой первый опыт выступления на такую большую аудиторию, надеюсь, вам понравилось! чуть позже выложу запись 🚀
< #talk #presentation >
< может быть полезно >
< #crypto #osint #honeypot #scam >
Материалы выступления <3
Спасибо всем, это мой первый опыт выступления на такую большую аудиторию, надеюсь, вам понравилось! чуть позже выложу запись 🚀
❤13👍5🔥3
< might be #useful >
< theZoo >
< может быть полезно >
< #github #db #malwareanalysis #reverse #reverseengineering >
Репозиторий с "живыми" вредоносными сэмплами на любой вкус и цвет 👾 создан в рамках инициативы сделать более доступным и открытым для любого желающего материал для анализа ВПО
/столкнулась с тем, что многие не слышали об этом проекте, возможно вам будет полезно (интересно) /
A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility of malware analysis open and available to the public.
GitHub:
https://github.com/ytisf/theZoo
< theZoo >
< может быть полезно >
< #github #db #malwareanalysis #reverse #reverseengineering >
Репозиторий с "живыми" вредоносными сэмплами на любой вкус и цвет 👾 создан в рамках инициативы сделать более доступным и открытым для любого желающего материал для анализа ВПО
/столкнулась с тем, что многие не слышали об этом проекте, возможно вам будет полезно (интересно) /
A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility of malware analysis open and available to the public.
GitHub:
https://github.com/ytisf/theZoo
GitHub
GitHub - ytisf/theZoo: A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility…
A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility of malware analysis open and available to the public. - ytisf/theZoo
❤2😈2👍1
< might be #useful >
< ascii-for-coding >
< может быть полезно >
< #github #ascii #art #style >
Было много вопросов насчёт котиков из презентации, поэтому выкладываю свой репозиторий с ASCII-art комментариями для кода
Если актуально - могу продолжить вести его и постараться выкладывать новые шаблоны 🤔
There were a lot of questions about the cats from the presentation, so I'm posting my repo that contains a some ASCII_ART comments (C/C++ style) to make even routine tasks a little bit more endearing ∩^ω^∩
If relevant, I can try to create some new templates 🤔
GitHub:
https://github.com/crytech7/ascii-for-coding
< ascii-for-coding >
< может быть полезно >
< #github #ascii #art #style >
Было много вопросов насчёт котиков из презентации, поэтому выкладываю свой репозиторий с ASCII-art комментариями для кода
Если актуально - могу продолжить вести его и постараться выкладывать новые шаблоны 🤔
/*
=========================
^_^
(。・ω・。)つ-☆・*。
⊂ | ・゜+.
し ーJ °。+ *')
.· ´ .·*') .·')
(¸.·´ (¸.·'* FillMagickSW() Do you believe in Cats? ☆゙
=========================
PROJECT_NAME | DD.MM.YYYY
by crytech7 =========================
*/
There were a lot of questions about the cats from the presentation, so I'm posting my repo that contains a some ASCII_ART comments (C/C++ style) to make even routine tasks a little bit more endearing ∩^ω^∩
If relevant, I can try to create some new templates 🤔
GitHub:
https://github.com/crytech7/ascii-for-coding
GitHub
GitHub - crytech7/ascii-for-coding: ASCII-ART to make someone smile ♡
ASCII-ART to make someone smile ♡ . Contribute to crytech7/ascii-for-coding development by creating an account on GitHub.
❤4👍3🔥2🥰2⚡1
< might be #useful >
< Chisel >
< может быть полезно >
< #github #tool #tunnel #endpoint #ctf #htb #c2 >
Быстрый TCP/UDP туннель, представляет собой один исполняемый файл, включающий как клиентский функционал, так и серверный. Очень удобен при решении машин HTB. Написан на Go 👾
> HTB notes: <прослушивание конкретного порта>
1. Чтобы создать реверс туннель, когда Вам требуется подключиться к конкретному порту удаленной машины, достаточно запустить chisel на своей (локальной) машине с опцией
2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
> HTB notes: <доступ к локальной сети>
0. ОПЦИОНАЛЬНО (Получив доступ к удаленной машине, добавим свой публичный ключ:
1. Чтобы создать реверс туннель, когда Вам требуется получить доступ к эндпойнтам, доступным только через локальную сеть удаленной машины, первым шагом также запускаем chisel на своей (локальной) машине с опцией --reverse для обратного подключения:
2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
TCP гарантирует доставку пакетов данных через порт 1080 в том же порядке, в котором они были отправлены
3. На Вашей локальной машине (машине атакующего) обновите конфигурационный файл proxychains
Добавьте в него строку:
Chisel is a fast TCP/UDP tunnel, transported over HTTP, secured via SSH. Single executable including both client and server. Written in Go (golang). Chisel is mainly useful for passing through firewalls, though it can also be used to provide a secure endpoint into your network.
Proxychains — это утилита UNIX, которая захватывает связанные с сетью функции libc в динамически подключаемых программах через предварительно загруженную DLL (dlsym(), LD_PRELOAD) и перенаправляет соединения через прокси-серверы SOCKS4a/5 или HTTP (поддерживает только TCP)
GitHub: https://github.com/jpillora/chisel
< Chisel >
< может быть полезно >
< #github #tool #tunnel #endpoint #ctf #htb #c2 >
Быстрый TCP/UDP туннель, представляет собой один исполняемый файл, включающий как клиентский функционал, так и серверный. Очень удобен при решении машин HTB. Написан на Go 👾
> HTB notes: <прослушивание конкретного порта>
1. Чтобы создать реверс туннель, когда Вам требуется подключиться к конкретному порту удаленной машины, достаточно запустить chisel на своей (локальной) машине с опцией
--reverse для обратного подключения:chisel server -p <server listener port> --reverse2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
client <server ip (your ip)>:<server listener port> R:<port we want to connect>:127.0.0.1:<port we want to connect>> HTB notes: <доступ к локальной сети>
0. ОПЦИОНАЛЬНО (Получив доступ к удаленной машине, добавим свой публичный ключ:
cat your_pub_key >> ~/.ssh/authorized_keys)1. Чтобы создать реверс туннель, когда Вам требуется получить доступ к эндпойнтам, доступным только через локальную сеть удаленной машины, первым шагом также запускаем chisel на своей (локальной) машине с опцией --reverse для обратного подключения:
chisel server -p <server listener port> --reverse2. На удалённую машину любым возможным способом перекидываем бинарник chisel и запускаем его в клиентском режиме:
chisel client <server ip (your ip)>:<server listener port> R:1080:socks3. На Вашей локальной машине (машине атакующего) обновите конфигурационный файл proxychains
/etc/proxychains4.confДобавьте в него строку:
socks5 127.0.0.1 1080Chisel is a fast TCP/UDP tunnel, transported over HTTP, secured via SSH. Single executable including both client and server. Written in Go (golang). Chisel is mainly useful for passing through firewalls, though it can also be used to provide a secure endpoint into your network.
GitHub: https://github.com/jpillora/chisel
GitHub
GitHub - jpillora/chisel: A fast TCP/UDP tunnel over HTTP
A fast TCP/UDP tunnel over HTTP. Contribute to jpillora/chisel development by creating an account on GitHub.
❤3👍2🤯2🔥1
⛓️ нужно ли расписать как работает ProxyChains? ⛓️
Anonymous Poll
78%
да, со схемками
22%
man есть, вопросов нет
Forwarded from OSINT mindset
Последний, но не по значимости, доклад прошедшего митапа, с извечной темой мошенничества
crytech7: Hack back: расследуем криптовалютный скам
И материалы, кому хочется в точности повторить лайнап докладчицы
❤ ️Channel | 💬 Chat | ▶ ️YouTube
crytech7: Hack back: расследуем криптовалютный скам
И материалы, кому хочется в точности повторить лайнап докладчицы
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Hack back: расследуем криптовалютный скам | crytech7
Доклад №3 с OSINT mindset meetup №7
Презентация: https://t.me/nwnotes/18
С ростом рынка криптовалют и, в целом, популярности этого вида оплаты всё более актуально быть в курсе способов мошенничества в данной сфере. В докладе рассмотрим типовые случаи мошенничества…
Презентация: https://t.me/nwnotes/18
С ростом рынка криптовалют и, в целом, популярности этого вида оплаты всё более актуально быть в курсе способов мошенничества в данной сфере. В докладе рассмотрим типовые случаи мошенничества…
❤🔥4👍3⚡2
< #painting #miniatures >
< source: Atomic Heart >
< characters: The Twins >
несколько фотографий близняшек, распечатанных на фотополимерном принтере в @underground_robotics и окрашенных мной, делались в подарок другу 🚀
металлический блеск:
> грифель от карандаша
позолота:
> citadel layer sycorax bronze
рубиновый цвет:
> citadel khorne red
> лак all-time favoured
остальное:
> citadel base abaddon black
< source: Atomic Heart >
< characters: The Twins >
несколько фотографий близняшек, распечатанных на фотополимерном принтере в @underground_robotics и окрашенных мной, делались в подарок другу 🚀
металлический блеск:
> грифель от карандаша
позолота:
> citadel layer sycorax bronze
рубиновый цвет:
> citadel khorne red
> лак all-time favoured
остальное:
> citadel base abaddon black
❤🔥15❤2👏2🍓2