NExfil
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil
Подписывайтесь✅
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil
Подписывайтесь✅
GitHub
GitHub - thewhiteh4t/nexfil: OSINT tool for finding profiles by username
OSINT tool for finding profiles by username. Contribute to thewhiteh4t/nexfil development by creating an account on GitHub.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
Извлечение NTML hash пользователя из процесса
Источник
Подписывайтесь✅
lsass.exe с помощью уязвимого драйвераИсточник
Подписывайтесь✅
Хабр
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной...
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
CNews.ru
Подтверждена совместимость Secret Net Studio с Windows 11, 10 21H2 и Server 2022 - CNews
Компания «Код безопасности» объявила о совместимости программного продукта Secret Net Studio версий 8.8 и 8.6 с Windows...
Telegram Nearby Map
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map
Подписывайтесь ✅
GitHub
GitHub - tejado/telegram-nearby-map: Discover the location of nearby Telegram users 📡🌍
Discover the location of nearby Telegram users 📡🌍. Contribute to tejado/telegram-nearby-map development by creating an account on GitHub.
Windows Console v 0.1
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.
Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи
https://github.com/c0brabaghdad1/Wconsole
Подписывайтесь ✅
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.
Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи
https://github.com/c0brabaghdad1/Wconsole
Подписывайтесь ✅
GitHub
GitHub - c0brabaghdad1/Wconsole: Windows Console : Hand-Script for Windows Penetration Testing
Windows Console : Hand-Script for Windows Penetration Testing - GitHub - c0brabaghdad1/Wconsole: Windows Console : Hand-Script for Windows Penetration Testing
KDU
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU
Подписывайтесь ✅
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU
Подписывайтесь ✅
GitHub
GitHub - hfiref0x/KDU: Kernel Driver Utility
Kernel Driver Utility. Contribute to hfiref0x/KDU development by creating an account on GitHub.
EvilURL v3.0
Генерировать юникодовые домены для IDN Homograph Attack и обнаруживать их.
https://github.com/UndeadSec/EvilURL
Подписывайтесь ✅
Генерировать юникодовые домены для IDN Homograph Attack и обнаруживать их.
https://github.com/UndeadSec/EvilURL
Подписывайтесь ✅
GitHub
GitHub - UndeadSec/EvilURL: Generate unicode domains for IDN Homograph Attack and detect them.
Generate unicode domains for IDN Homograph Attack and detect them. - UndeadSec/EvilURL
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
Хабр
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Хотите быть в курсе всего интересного, что происходит в практической информационной безопасности ? Знать, за чьими твитами стоит следить, где можно подружиться с коллегами по цеху, что в первую...
I-See-You
Это инструмент на Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в проведении дальнейших целевых атак.
https://github.com/Viralmaniar/I-See-You
Подписывайтесь ✅
Это инструмент на Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в проведении дальнейших целевых атак.
https://github.com/Viralmaniar/I-See-You
Подписывайтесь ✅
GitHub
GitHub - Viralmaniar/I-See-You: ISeeYou is a Bash and Javascript tool to find the exact location of the users during social engineering…
ISeeYou is a Bash and Javascript tool to find the exact location of the users during social engineering or phishing engagements. Using exact location coordinates an attacker can perform preliminary...
Starting a new digital forensic investigation case in Autopsy 4.19+
https://youtu.be/fEqx0MeCCHg
Подписывайтесь ✅
https://youtu.be/fEqx0MeCCHg
Подписывайтесь ✅
YouTube
Starting a New Digital Forensic Investigation Case in Autopsy 4.19+
This is a mini-course on Autopsy. See chapter times below.
Autopsy is a free, open-source, full-features digital forensic investigation tool kit. It is developed by Basis Technology and a large open-source community. You can use Autopsy as the basis to conduct…
Autopsy is a free, open-source, full-features digital forensic investigation tool kit. It is developed by Basis Technology and a large open-source community. You can use Autopsy as the basis to conduct…
Forwarded from GitHub Community
Octotree – Гитхаб на стероидах
Это браузерное расширение, которое улучшает просмотр и изучение кода проектов GitHub
Такие функции, как обзор pull реквестов, синтаксические темы, возможность разделить интерфейс на несколько вкладок, пользовательские шрифты кода и другие, выводят опыт пользования GitHub на новый уровень
⤷ Веб-сайт
GitHub | #JavaScript #Extension #Browser #Useful
Это браузерное расширение, которое улучшает просмотр и изучение кода проектов GitHub
Такие функции, как обзор pull реквестов, синтаксические темы, возможность разделить интерфейс на несколько вкладок, пользовательские шрифты кода и другие, выводят опыт пользования GitHub на новый уровень
⤷ Веб-сайт
GitHub | #JavaScript #Extension #Browser #Useful
Low-Detection Phishing Kits Increasingly Bypass MFA.
Фишинговые наборы с низким уровнем обнаружения все чаще обходят MFA.
Растущий класс фишинговых наборов - наборы с прозрачным обратным прокси - используется для обхода многофакторной аутентификации с помощью тактики MiTM.
Исследователи предупреждают, что все больше и больше фишинговых наборов направлены на обход методов многофакторной аутентификации (MFA) - как правило, путем кражи аутентификационных токенов с помощью атаки "человек посередине" (MiTM).
Поскольку MFA продолжает широко внедряться среди потребителей и предприятий - 78 процентов респондентов в недавнем опросе заявили, что использовали ее в 2021 году, - киберпреступники направляют ресурсы на то, чтобы не отставать от них.
Фишинговые наборы с низким уровнем обнаружения все чаще обходят MFA.
Растущий класс фишинговых наборов - наборы с прозрачным обратным прокси - используется для обхода многофакторной аутентификации с помощью тактики MiTM.
Исследователи предупреждают, что все больше и больше фишинговых наборов направлены на обход методов многофакторной аутентификации (MFA) - как правило, путем кражи аутентификационных токенов с помощью атаки "человек посередине" (MiTM).
Поскольку MFA продолжает широко внедряться среди потребителей и предприятий - 78 процентов респондентов в недавнем опросе заявили, что использовали ее в 2021 году, - киберпреступники направляют ресурсы на то, чтобы не отставать от них.
В Google Cloud появился инструмент для обнаружения криптовалютных майнеров
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
Источник
Подписывайтесь ✅
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
Источник
Подписывайтесь ✅
XAKEP
В Google Cloud появился инструмент для обнаружения криптовалютных майнеров
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.