Forwarded from white2hack 📚
Безопасность веб-приложений.pdf
4 MB
Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков, Таня Янка, 2023
Forwarded from white2hack 📚
Эндрю_Хоффман_Безопасность_веб_приложений_2021.pdf
6.2 MB
Безопасность веб-приложений. Разведка, защита, нападение, Эндрю Хоффман, 2021, язык русский
#network
Junior NetSec Path от Magama Bazarov a.k.a @c4s73r_channel
1) Курс молодого бойца от NetSkills - https://www.youtube.com/watch?v=voGkaUXFw-I&list=PLcDkQ2Au8aVNYsqGsxRQxYyQijILa94T9&pp=iAQB
2) СДСМ от LinkMeUp - https://linkmeup.ru/sdsm
3) Чтение RFC - https://www.ietf.org/standards/rfcs/
4) Построение сетей Cisco - https://rutracker.org/forum/viewtopic.php?t=5754531 & https://rutracker.org/forum/viewtopic.php?t=5309709
5) Анализатор Wireshark и SampleCaptures - https://wiki.wireshark.org/SampleCaptures
6) Слитые CCNA т.к. академии Cisco в РФ больше нет - https://netacad.sadlab.su
Junior NetSec Path от Magama Bazarov a.k.a @c4s73r_channel
1) Курс молодого бойца от NetSkills - https://www.youtube.com/watch?v=voGkaUXFw-I&list=PLcDkQ2Au8aVNYsqGsxRQxYyQijILa94T9&pp=iAQB
2) СДСМ от LinkMeUp - https://linkmeup.ru/sdsm
3) Чтение RFC - https://www.ietf.org/standards/rfcs/
4) Построение сетей Cisco - https://rutracker.org/forum/viewtopic.php?t=5754531 & https://rutracker.org/forum/viewtopic.php?t=5309709
5) Анализатор Wireshark и SampleCaptures - https://wiki.wireshark.org/SampleCaptures
6) Слитые CCNA т.к. академии Cisco в РФ больше нет - https://netacad.sadlab.su
#pentest #web
Райтапы-райтапчики
https://pentester.land/writeups/
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
Райтапы-райтапчики
https://pentester.land/writeups/
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
Pentester Land
Writeups
We curate bug bounty writeups and penetration testing resources to help you stay up-to-date with the latest hacking techniques.
#pentest #AD
Библия внутрянщика от одного из лучших специалистов своего дела - @snovvcrash
https://ppn.snovvcrash.rocks/pentest/infrastructure/ad
Библия внутрянщика от одного из лучших специалистов своего дела - @snovvcrash
https://ppn.snovvcrash.rocks/pentest/infrastructure/ad
#network #AD
Майндмап Кастера на тему сетевых атак (L2 и не только)
github.com/c4s73r/NetworkNightmare
Майндмап Кастера на тему сетевых атак (L2 и не только)
github.com/c4s73r/NetworkNightmare
Forwarded from HackGit
Active Directory Pentest Mindmap.
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#mindmap #ad #pentesting
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#mindmap #ad #pentesting
Forwarded from Proxy Bar
cs-ru.pdf
38.2 MB
Тут LockBit (ransomware запрещено на территории квартиры) взяли, да и перевели
"Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.
К чему это все, думайте сами))))
"Руководство пользователя по Cobalt Strike'у 4.7" на русский язык.
К чему это все, думайте сами))))
#pentest #AD
Пост про атаки на AD. by https://t.me/pathsecure
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост про атаки на AD. by https://t.me/pathsecure
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
#pentest #web
Материал от @dnevnik_infosec
nuclei & nuclei templates
Я думаю многие из нас знают такой великолепный инструмент, как nuclei. Для тех кто все еще не знаком, проведу краткий ликбез:
nuclei - opensource инструмент автоматизации пентеста. Который написан на go, что обеспечило ему неплохую производительность даже на крупном скоупе. Сканирование происходит по template'ам. Эти шаблоны может написать любой юзер. Синтаксис шаблонов достаточно прост для проверки и эксплуатации комплексных CVE.
Установка:
Материал от @dnevnik_infosec
nuclei & nuclei templates
Я думаю многие из нас знают такой великолепный инструмент, как nuclei. Для тех кто все еще не знаком, проведу краткий ликбез:
nuclei - opensource инструмент автоматизации пентеста. Который написан на go, что обеспечило ему неплохую производительность даже на крупном скоупе. Сканирование происходит по template'ам. Эти шаблоны может написать любой юзер. Синтаксис шаблонов достаточно прост для проверки и эксплуатации комплексных CVE.
Установка:
apt install -y nucleiИспользование:
go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
brew install nuclei
nuclei -h
Вывести список всех загруженных шаблоновnuclei -tl
Базовое использованиеnuclei -t название_шаблона -l scope.txt
nuclei -t cves -u example.com
Классический список шаблонов выглядит следующим образом. Но ведь не обязательно использовать только эти популярный шаблоны) Поэтому я нашел для вас репозиторий, где собраны самые интересные репозитории с шаблонами для nuclei.GitHub
GitHub - projectdiscovery/nuclei: Nuclei is a fast, customizable vulnerability scanner powered by the global security community…
Nuclei is a fast, customizable vulnerability scanner powered by the global security community and built on a simple YAML-based DSL, enabling collaboration to tackle trending vulnerabilities on the ...