👨🏻💻 USBrip.
• أداة مفيدة لاستعادة تاريخ توصيل محركات أقراص USB بجهاز كمبيوتر،
ستكون الأداة مفيدة جدًا لأي شخص مهتم بالطب الشرعي. يتيح لك USBrip الحصول على المعلومات التالية:
• معرف البائع (VID) ؛
• معرف المنتج (PID) ؛
• الصانع؛
• اسم الجهاز؛
• منفذ الاتصال؛
• الرقم التسلسلي للجهاز؛
• تاريخ ووقت قطع الاتصال بجهاز الكمبيوتر؛
• تاريخ ووقت اتصال الجهاز بجهاز الكمبيوتر؛
• اسم المضيف الذي تم توصيل الجهاز به؛
• A useful tool to restore the history of USB drives,
The tool will be very useful for anyone interested in forensics. USBrip allows you to get the following information:
• Seller's ID (VID);
• Product ID (PID);
• Manufacturer;
• Machine name;
• Port of contact;
• The serial number of the device;
• Date and time of disconnection with computer;
• The date and time of the device's connection to the computer;
• Host name to which the device is connected;
يمكنك قراءة الوظائف الكاملة واستكشافها هنا:
~ https://github.com/snovvcrash/usbrip
@x1BitMan
#Linux
• أداة مفيدة لاستعادة تاريخ توصيل محركات أقراص USB بجهاز كمبيوتر،
ستكون الأداة مفيدة جدًا لأي شخص مهتم بالطب الشرعي. يتيح لك USBrip الحصول على المعلومات التالية:
• معرف البائع (VID) ؛
• معرف المنتج (PID) ؛
• الصانع؛
• اسم الجهاز؛
• منفذ الاتصال؛
• الرقم التسلسلي للجهاز؛
• تاريخ ووقت قطع الاتصال بجهاز الكمبيوتر؛
• تاريخ ووقت اتصال الجهاز بجهاز الكمبيوتر؛
• اسم المضيف الذي تم توصيل الجهاز به؛
• A useful tool to restore the history of USB drives,
The tool will be very useful for anyone interested in forensics. USBrip allows you to get the following information:
• Seller's ID (VID);
• Product ID (PID);
• Manufacturer;
• Machine name;
• Port of contact;
• The serial number of the device;
• Date and time of disconnection with computer;
• The date and time of the device's connection to the computer;
• Host name to which the device is connected;
يمكنك قراءة الوظائف الكاملة واستكشافها هنا:
~ https://github.com/snovvcrash/usbrip
@x1BitMan
#Linux
🔝 Privileges in #GNULinux.
• Escalating privileges is getting rights in the system higher than you already have. Most often, it means accessing the root account in #GNULinux or system/administrator in #Windows. Do you think why it is possible to increase the rights in the system? In fact, there are a lot of reasons. The main ones are:
• Vulnerabilities in kernel* OS.
• Vulnerabilities in applications;
• The OS and applications configuration is not correct;
• Forgotten critical data (passwords, logins, backups, etc.);
• First, we need to understand what we’re dealing with. Of course, we can collect information about the system for a long time using the terminal, and we can use the auxiliary tools*. Here are some of them:
* GTFOBins has an excellent selection of ways to use various popular tools to increase privileges.
• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;
• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;
• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).
‼️ The secret of success is simple: in order to achieve your goal, you must be patient and know where to look and what to look for.
@x1BitMan
• Escalating privileges is getting rights in the system higher than you already have. Most often, it means accessing the root account in #GNULinux or system/administrator in #Windows. Do you think why it is possible to increase the rights in the system? In fact, there are a lot of reasons. The main ones are:
• Vulnerabilities in kernel* OS.
• Vulnerabilities in applications;
• The OS and applications configuration is not correct;
• Forgotten critical data (passwords, logins, backups, etc.);
• First, we need to understand what we’re dealing with. Of course, we can collect information about the system for a long time using the terminal, and we can use the auxiliary tools*. Here are some of them:
•
LinEnum;•
PXEnum;•
SysEnum;•
linuxprivchecker;•
linux-smart-enumeration;•
LES (Linux Exploit Suggester);•
Linux Privilege Escalation Check Script;•
privilege-escalation-awesome-scripts-suite (linPEAS).* GTFOBins has an excellent selection of ways to use various popular tools to increase privileges.
•
There are many ways to increase your privileges, but it is worth remembering that there is no universal recipe, and the system always needs to be analyzed comprehensively. Below you will find an excellent selection of material that describes the various methods and nuances of privilege enhancement in GNU/Linux:• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;
• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;
• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).
‼️ The secret of success is simple: in order to achieve your goal, you must be patient and know where to look and what to look for.
@x1BitMan
CVE_2017_11176_RU.pdf
3.8 MB
📥 Building a Linux system for the STM32MP1
- كيفية بناء جهاز Linux مدمج بناءً على النظام الأساسي STM32MP1، باستخدام نظام بناء Buildroot :
أدوات Buildroot هي مجموعة من Makefiles وسكريبتات التي تعمل على عملية تنزيل الشفرة المصدرية لمكونات البرامج المختلفة، واستخراجها، وتهيئتها، وبنائها وتثبيتها.
الأجهزة المستخدمة في هذه المقالات هي STM32MP157-DK2.
المزيد...
Series of articles that describes how to build an embedded Linux device based on the STM32MP1 platform, using the Buildroot build system :
Buildroot is a set of Makefiles and script that automates the process of download the source code of the different software components, extract them, configure them, build them and install them.
The hardware platform used in these articles is the STM32MP157-DK2.
More...
@x1BitMan
#Linux #STM32
- كيفية بناء جهاز Linux مدمج بناءً على النظام الأساسي STM32MP1، باستخدام نظام بناء Buildroot :
أدوات Buildroot هي مجموعة من Makefiles وسكريبتات التي تعمل على عملية تنزيل الشفرة المصدرية لمكونات البرامج المختلفة، واستخراجها، وتهيئتها، وبنائها وتثبيتها.
الأجهزة المستخدمة في هذه المقالات هي STM32MP157-DK2.
المزيد...
Series of articles that describes how to build an embedded Linux device based on the STM32MP1 platform, using the Buildroot build system :
Buildroot is a set of Makefiles and script that automates the process of download the source code of the different software components, extract them, configure them, build them and install them.
The hardware platform used in these articles is the STM32MP157-DK2.
More...
@x1BitMan
#Linux #STM32
unix-c-notes.tar.gz
4.6 MB
البرمجة الفعالة في C و Unix
من كلية علوم الكمبيوتر، جامعة ( كارنيجي ميلون )، تم تصميم هذه الدورة لتوفير تعرض كبير للغة برمجة C وبيئة برمجة Unix.
[...] سيتعرف الطلاب أيضًا على التعبيرات المنتظمة وسيكونون قادرين على استخدام لغات النصوص مثل Perl و Shell scripting.
المصدر :
https://www.cs.cmu.edu/~guna/15-123S11/
#يونكس #سي
Effective Programming in C and Unix
From the School of Computer Science, Carnegie Mellon University, This course is designed to provide a substantial exposure to the C programming language and the Unix programming environment.
[...] Students will also learn about regular expressions and will be able to use scripting languages such as Perl and Shell scripting
Main site https://www.cs.cmu.edu/~guna/15-123S11/
#unix #c
من كلية علوم الكمبيوتر، جامعة ( كارنيجي ميلون )، تم تصميم هذه الدورة لتوفير تعرض كبير للغة برمجة C وبيئة برمجة Unix.
[...] سيتعرف الطلاب أيضًا على التعبيرات المنتظمة وسيكونون قادرين على استخدام لغات النصوص مثل Perl و Shell scripting.
المصدر :
https://www.cs.cmu.edu/~guna/15-123S11/
#يونكس #سي
Effective Programming in C and Unix
From the School of Computer Science, Carnegie Mellon University, This course is designed to provide a substantial exposure to the C programming language and the Unix programming environment.
[...] Students will also learn about regular expressions and will be able to use scripting languages such as Perl and Shell scripting
Main site https://www.cs.cmu.edu/~guna/15-123S11/
#unix #c