Forwarded from white2hack 📚
Безопасность веб-приложений.pdf
4 MB
Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков, Таня Янка, 2023
Forwarded from white2hack 📚
Эндрю_Хоффман_Безопасность_веб_приложений_2021.pdf
6.2 MB
Безопасность веб-приложений. Разведка, защита, нападение, Эндрю Хоффман, 2021, язык русский
#network
Junior NetSec Path от Magama Bazarov a.k.a @c4s73r_channel
1) Курс молодого бойца от NetSkills - https://www.youtube.com/watch?v=voGkaUXFw-I&list=PLcDkQ2Au8aVNYsqGsxRQxYyQijILa94T9&pp=iAQB
2) СДСМ от LinkMeUp - https://linkmeup.ru/sdsm
3) Чтение RFC - https://www.ietf.org/standards/rfcs/
4) Построение сетей Cisco - https://rutracker.org/forum/viewtopic.php?t=5754531 & https://rutracker.org/forum/viewtopic.php?t=5309709
5) Анализатор Wireshark и SampleCaptures - https://wiki.wireshark.org/SampleCaptures
6) Слитые CCNA т.к. академии Cisco в РФ больше нет - https://netacad.sadlab.su
Junior NetSec Path от Magama Bazarov a.k.a @c4s73r_channel
1) Курс молодого бойца от NetSkills - https://www.youtube.com/watch?v=voGkaUXFw-I&list=PLcDkQ2Au8aVNYsqGsxRQxYyQijILa94T9&pp=iAQB
2) СДСМ от LinkMeUp - https://linkmeup.ru/sdsm
3) Чтение RFC - https://www.ietf.org/standards/rfcs/
4) Построение сетей Cisco - https://rutracker.org/forum/viewtopic.php?t=5754531 & https://rutracker.org/forum/viewtopic.php?t=5309709
5) Анализатор Wireshark и SampleCaptures - https://wiki.wireshark.org/SampleCaptures
6) Слитые CCNA т.к. академии Cisco в РФ больше нет - https://netacad.sadlab.su
#pentest #web
Райтапы-райтапчики
https://pentester.land/writeups/
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
Райтапы-райтапчики
https://pentester.land/writeups/
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
Pentester Land
Writeups
We curate bug bounty writeups and penetration testing resources to help you stay up-to-date with the latest hacking techniques.
#pentest #AD
Библия внутрянщика от одного из лучших специалистов своего дела - @snovvcrash
https://ppn.snovvcrash.rocks/pentest/infrastructure/ad
Библия внутрянщика от одного из лучших специалистов своего дела - @snovvcrash
https://ppn.snovvcrash.rocks/pentest/infrastructure/ad
#network #AD
Майндмап Кастера на тему сетевых атак (L2 и не только)
github.com/c4s73r/NetworkNightmare
Майндмап Кастера на тему сетевых атак (L2 и не только)
github.com/c4s73r/NetworkNightmare
Forwarded from HackGit
Active Directory Pentest Mindmap.
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#mindmap #ad #pentesting
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#mindmap #ad #pentesting
Forwarded from Proxy Bar
cs-ru.pdf
38.2 MB
Тут LockBit (ransomware запрещено на территории квартиры) взяли, да и перевели
"Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.
К чему это все, думайте сами))))
"Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.
К чему это все, думайте сами))))
#pentest #AD
Пост про атаки на AD. by https://t.me/pathsecure
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост про атаки на AD. by https://t.me/pathsecure
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.