Forwarded from Software | Buratinopol
Секретные Android-папки
▪️Контакты пользователя:
▪️Контакты пользователя:
/data/data/com.android.providers.contacts/databases/contacts2.db
▪️Данные смс сообщений:/data/data/com.android.providers.telephony/databases/mmssms.db
▪️История звонков:/data/data/com.android.providers.contacts/contacts.db
▪️Журнал событий Android:/data/com.sec.android.provider.logsprovider/databases/logs.db
▪️История веб браузера:/data/data/com.android.browser/databases/browser2.db
▪️Истории браузера Chrome:/data/data/com.android.chrome/app_chrome/Default/Archived History
/data/data/com.android.chrome/app_chrome/Default/History
▪️Логины и пароли водимые в браузере Chrome:/data/data/com.android.chrome/app_chrome/Default/Login Data
▪️Браузер Firefox./data/data/org.mozilla.firefox/files/mozilla
▪️Сообщения Facebook:/data/data/com.facebook.katana/databases/threads_db2
/data/data/com.facebook.orca/databases/threads_db2
▪️Контакты WhatsApp:/data/data/com.whatsapp/databases/wa.db
▪️Звонки WhatsApp:/data/data/com.whatsapp/databases/msgstore.db
▪️Сообщения WhatsApp:/data/data/com.whatsapp/databases/msgstore.db
▪️Сообщения и звонки для Skype:/data/data/com.skype.raider/files//main.db
▪️Viber хранит отдельно сообщения и звонки:/data/data/com.viber.voip/databases/viber_data
▪️Сообщения Viber:/data/data/com.viber.voip/databases/viber_messages
▪️Telegram:/data/data/org.telegram.messenger/files/cache4.db
⚙️Software | BuratinopolLOLBINs, которые внедряют DLL в заданный идентификатор процесса.
Использование:
https://github.com/mrd0x/dll_inject_vs_binaries
@dnevnik_infosec
Использование:
inject_dll_amd64.exe pid c:\full\path\to\dll\mod.dll https://github.com/mrd0x/dll_inject_vs_binaries
@dnevnik_infosec
GitHub
GitHub - mrd0x/dll_inject_vs_binaries: LOLBINs that inject a DLL into a given process ID.
LOLBINs that inject a DLL into a given process ID. - mrd0x/dll_inject_vs_binaries
👍1
Tech Interview Handbook
Руководство по технической части собеседования
Почему вам следует это прочитать?
В этом хранилище собраны практические материалы, охватывающие все этапы технического интервью, начиная с подачи заявки на работу, прохождения собеседования и заканчивая обсуждением предложения. Технически грамотные кандидаты могут найти полезным нетехнический контент.
https://github.com/yangshun/tech-interview-handbook
Подписывайтесь✅
Руководство по технической части собеседования
Почему вам следует это прочитать?
В этом хранилище собраны практические материалы, охватывающие все этапы технического интервью, начиная с подачи заявки на работу, прохождения собеседования и заканчивая обсуждением предложения. Технически грамотные кандидаты могут найти полезным нетехнический контент.
https://github.com/yangshun/tech-interview-handbook
Подписывайтесь✅
GitHub
GitHub - yangshun/tech-interview-handbook: Curated coding interview preparation materials for busy software engineers
Curated coding interview preparation materials for busy software engineers - yangshun/tech-interview-handbook
roadmap.sh
Дорожные карты, статьи и ресурсы для разработчиков, управляемые сообществом.
https://github.com/kamranahmedse/developer-roadmap
@dnevnik_infosec
Дорожные карты, статьи и ресурсы для разработчиков, управляемые сообществом.
https://github.com/kamranahmedse/developer-roadmap
@dnevnik_infosec
GitHub
GitHub - kamranahmedse/developer-roadmap: Interactive roadmaps, guides and other educational content to help developers grow in…
Interactive roadmaps, guides and other educational content to help developers grow in their careers. - kamranahmedse/developer-roadmap
❤1
Lockphish v2.0
Это первый инструмент для фишинговых атак на экран блокировки, предназначенный для захвата учетных данных Windows, PIN-кода Android и Passcode iPhone с помощью ссылки https.
https://github.com/jaykali/lockphish
Подписывайтесь✅
Это первый инструмент для фишинговых атак на экран блокировки, предназначенный для захвата учетных данных Windows, PIN-кода Android и Passcode iPhone с помощью ссылки https.
https://github.com/jaykali/lockphish
Подписывайтесь✅
GitHub
GitHub - jaykali/lockphish: Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab…
Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab Windows credentials, Android PIN and iPhone Passcode using a https link. - jaykali/lockphish
KillDefender
Небольшой POC, чтобы сделать defender бесполезным, удалив его привилегии токена и понизив целостность токена
https://github.com/pwn1sher/KillDefender
Подписывайтесь✅
Небольшой POC, чтобы сделать defender бесполезным, удалив его привилегии токена и понизив целостность токена
https://github.com/pwn1sher/KillDefender
Подписывайтесь✅
GitHub
GitHub - pwn1sher/KillDefender: A small POC to make defender useless by removing its token privileges and lowering the token integrity
A small POC to make defender useless by removing its token privileges and lowering the token integrity - GitHub - pwn1sher/KillDefender: A small POC to make defender useless by removing its token...
NExfil
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil
Подписывайтесь✅
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil
Подписывайтесь✅
GitHub
GitHub - thewhiteh4t/nexfil: OSINT tool for finding profiles by username
OSINT tool for finding profiles by username. Contribute to thewhiteh4t/nexfil development by creating an account on GitHub.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
Извлечение NTML hash пользователя из процесса
Источник
Подписывайтесь✅
lsass.exe с помощью уязвимого драйвераИсточник
Подписывайтесь✅
Хабр
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной...
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
CNews.ru
Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022 - CNews
Компания «Код безопасности» объявила о совместимости программного продукта Secret Net Studio версий 8.8 и 8.6 с Windows...
Telegram Nearby Map
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
GitHub
GitHub - tejado/telegram-nearby-map: Discover the location of nearby Telegram users 📡🌍
Discover the location of nearby Telegram users 📡🌍. Contribute to tejado/telegram-nearby-map development by creating an account on GitHub.