roadmap.sh
Дорожные карты, статьи и ресурсы для разработчиков, управляемые сообществом.
https://github.com/kamranahmedse/developer-roadmap
@dnevnik_infosec
Дорожные карты, статьи и ресурсы для разработчиков, управляемые сообществом.
https://github.com/kamranahmedse/developer-roadmap
@dnevnik_infosec
GitHub
GitHub - kamranahmedse/developer-roadmap: Interactive roadmaps, guides and other educational content to help developers grow in…
Interactive roadmaps, guides and other educational content to help developers grow in their careers. - kamranahmedse/developer-roadmap
❤1
Lockphish v2.0
Это первый инструмент для фишинговых атак на экран блокировки, предназначенный для захвата учетных данных Windows, PIN-кода Android и Passcode iPhone с помощью ссылки https.
https://github.com/jaykali/lockphish
Подписывайтесь✅
Это первый инструмент для фишинговых атак на экран блокировки, предназначенный для захвата учетных данных Windows, PIN-кода Android и Passcode iPhone с помощью ссылки https.
https://github.com/jaykali/lockphish
Подписывайтесь✅
GitHub
GitHub - jaykali/lockphish: Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab…
Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab Windows credentials, Android PIN and iPhone Passcode using a https link. - jaykali/lockphish
KillDefender
Небольшой POC, чтобы сделать defender бесполезным, удалив его привилегии токена и понизив целостность токена
https://github.com/pwn1sher/KillDefender
Подписывайтесь✅
Небольшой POC, чтобы сделать defender бесполезным, удалив его привилегии токена и понизив целостность токена
https://github.com/pwn1sher/KillDefender
Подписывайтесь✅
GitHub
GitHub - pwn1sher/KillDefender: A small POC to make defender useless by removing its token privileges and lowering the token integrity
A small POC to make defender useless by removing its token privileges and lowering the token integrity - GitHub - pwn1sher/KillDefender: A small POC to make defender useless by removing its token...
NExfil
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil
Подписывайтесь✅
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil
Подписывайтесь✅
GitHub
GitHub - thewhiteh4t/nexfil: OSINT tool for finding profiles by username
OSINT tool for finding profiles by username. Contribute to thewhiteh4t/nexfil development by creating an account on GitHub.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
Извлечение NTML hash пользователя из процесса
Источник
Подписывайтесь✅
lsass.exe с помощью уязвимого драйвераИсточник
Подписывайтесь✅
Хабр
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной...
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
CNews.ru
Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022 - CNews
Компания «Код безопасности» объявила о совместимости программного продукта Secret Net Studio версий 8.8 и 8.6 с Windows...
Telegram Nearby Map
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
GitHub
GitHub - tejado/telegram-nearby-map: Discover the location of nearby Telegram users 📡🌍
Discover the location of nearby Telegram users 📡🌍. Contribute to tejado/telegram-nearby-map development by creating an account on GitHub.
Windows Console v 0.1
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.
Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи
https://github.com/c0brabaghdad1/Wconsole
Подписывайтесь ✅
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.
Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи
https://github.com/c0brabaghdad1/Wconsole
Подписывайтесь ✅
GitHub
GitHub - c0brabaghdad1/Wconsole: Windows Console : Hand-Script for Windows Penetration Testing
Windows Console : Hand-Script for Windows Penetration Testing - GitHub - c0brabaghdad1/Wconsole: Windows Console : Hand-Script for Windows Penetration Testing
KDU
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU
Подписывайтесь ✅
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU
Подписывайтесь ✅
GitHub
GitHub - hfiref0x/KDU: Kernel Driver Utility
Kernel Driver Utility. Contribute to hfiref0x/KDU development by creating an account on GitHub.
EvilURL v3.0
Генерировать юникодовые домены для IDN Homograph Attack и обнаруживать их.
https://github.com/UndeadSec/EvilURL
Подписывайтесь ✅
Генерировать юникодовые домены для IDN Homograph Attack и обнаруживать их.
https://github.com/UndeadSec/EvilURL
Подписывайтесь ✅
GitHub
GitHub - UndeadSec/EvilURL: Generate unicode domains for IDN Homograph Attack and detect them.
Generate unicode domains for IDN Homograph Attack and detect them. - UndeadSec/EvilURL
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
Хабр
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Хотите быть в курсе всего интересного, что происходит в практической информационной безопасности ? Знать, за чьими твитами стоит следить, где можно подружиться с коллегами по цеху, что в первую...