0hat
Гайд по анонимности ч. 1 (Proxychains) Как работает подключение через проки-сервер объяснять не буду, материалов по этому поводу в Интернете уйма. Перейдём сразу к делу. Если Proxychains не установлен, устанавливаем его через: sudo apt-get install proxychains…
Гайд по анонимности ч. 2 (TOR Proxy)
Что на Windows, что на Linux, есть два способа поднятия торовского прокси на хосте. Либо чистый прокси без обфускаций через Tor Relay Scanner, либо через обфускацию мостов протоколом obfs4 (на винде сейчас используется lyrebird, произошедший от ScrambleSuit, но схожий с obfs4).
Запуск через Tor Relay Scanner довольно прост, весь тутор расписан на прикрепленной мною github странице. Перейдём к настройке запуска торовского прокси через протокол обфускации.
На Windows, что при скачивании отдельного сервиса tor, что при скачивании Tor Browser, необходимый плагин (сам протокол) уже есть в скачанных билдах, единственное осталось откуда-то взять сами мосты и прописать путь к обфускатору в нашем конфигурационном файле. Возьму на примере Tor Browser. Наш плагин находится здесь:
Копируем этот путь, идем к нашему конфигурационному файлу и редактируем его:
Здесь добавляем строчку:
Теперь берём отсюда мосты, и просто добавляем их в этот же конфигурационный файл.
На Linux необходимо сначала установить наш протокол через:
Устанавливаем тор:
И редактируем наш конфигурационный файл в /etc/tor/torrc:
Мосты берём с того же источника.
Вот и всё. На винде просто запускаем Tor Browser (или службу tor), а на линухе запускаем службу через sudo systemctl start tor. Вуаля, всё работает :)
Что на Windows, что на Linux, есть два способа поднятия торовского прокси на хосте. Либо чистый прокси без обфускаций через Tor Relay Scanner, либо через обфускацию мостов протоколом obfs4 (на винде сейчас используется lyrebird, произошедший от ScrambleSuit, но схожий с obfs4).
Запуск через Tor Relay Scanner довольно прост, весь тутор расписан на прикрепленной мною github странице. Перейдём к настройке запуска торовского прокси через протокол обфускации.
На Windows, что при скачивании отдельного сервиса tor, что при скачивании Tor Browser, необходимый плагин (сам протокол) уже есть в скачанных билдах, единственное осталось откуда-то взять сами мосты и прописать путь к обфускатору в нашем конфигурационном файле. Возьму на примере Tor Browser. Наш плагин находится здесь:
доп.путь\Tor Browser\Browser\Tor Browser\Tor\PluggableTransports\lyrebird.exe
Копируем этот путь, идем к нашему конфигурационному файлу и редактируем его:
доп.путь\Tor Browser\Browser\Tor Browser\Data\Tor\torrc
Здесь добавляем строчку:
ServerTransportPlugin obfs4 exec доп.путь\Tor Browser\Browser\TorBrowser\Tor\PluggableTransports\lyrebird.exe
Теперь берём отсюда мосты, и просто добавляем их в этот же конфигурационный файл.
На Linux необходимо сначала установить наш протокол через:
sudo apt install obfs4proxy
Устанавливаем тор:
sudo apt install tor
И редактируем наш конфигурационный файл в /etc/tor/torrc:
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Мосты берём с того же источника.
Вот и всё. На винде просто запускаем Tor Browser (или службу tor), а на линухе запускаем службу через sudo systemctl start tor. Вуаля, всё работает :)
GitHub
GitHub - ValdikSS/tor-relay-scanner: Tor Relay availability checker, for using it as a bridge in countries with censorship
Tor Relay availability checker, for using it as a bridge in countries with censorship - ValdikSS/tor-relay-scanner
Хотел бы немного подытожить этот год, а именно рассказать о личных итогах и планах на следующий год.
Хочу сказать спасибо всем, кто подписался на этот канал, на мой первый небольшой проект, 0hat. Запустил я его именно в этом году, и это только начало его развития. Ставлю цель на следующий год охватить аудиторию, как минимум, в 500 человек. Постараюсь сделать посты ещё информативнее и ещё качественнее, а также сам устроить некоторые ивенты для вас.
Так же в этом году я сформировал свою CTF-команду, sekuritons. Благодарю всех, кто в неё вступил. Мы уже успели поучаствовать в нескольких CTF, и показали себя как быстроразвивающуюся команду. Поэтому в следующем году желаю всем нам стать ещё сильнее и показать, на что мы действительно способны. Лично я обязательно продолжу развивать свою команду и обучать своих сокомандников. Подготовлю для вас как можно больше полезных материалов и поучаствуем в ещё большем количестве ивентов. В Новом году желаю нам, самое главное, только побед! Кстати, кто хочет вступить в команду, присылайте свои «резюме» @z3rohat
Что ж, из остальных планов, в следующем году хочу наконец продолжить развиваться в теме Bug Bounty и начать сдавать свои первые репорты. Так же хочу получше выучить ЯП Python и Go, написать на них какие-нибудь тулзы и выложить в github (естественно тулзы по теме ИБ). А ещё хочу наконец найти работу.
Некоторые планы сюда постить не буду. Вот как только достигну их выполнения, обязательно о них расскажу)
А так, хотел бы сказать спасибо всем, с кем я в этом году познакомился и наладил связи. Благодаря вам узнал много чего нового, и некоторым из вас огромное спасибо за те эмоции, которые вы мне подарили.
Как говорится, как старый год проводишь, так новый и проведёшь. Поэтому каждому из вас желаю уходящий год провести только с позитивными эмоциями и заряженными на выполнение всех своих поставленных целей. С наступающим!🥳
Хочу сказать спасибо всем, кто подписался на этот канал, на мой первый небольшой проект, 0hat. Запустил я его именно в этом году, и это только начало его развития. Ставлю цель на следующий год охватить аудиторию, как минимум, в 500 человек. Постараюсь сделать посты ещё информативнее и ещё качественнее, а также сам устроить некоторые ивенты для вас.
Так же в этом году я сформировал свою CTF-команду, sekuritons. Благодарю всех, кто в неё вступил. Мы уже успели поучаствовать в нескольких CTF, и показали себя как быстроразвивающуюся команду. Поэтому в следующем году желаю всем нам стать ещё сильнее и показать, на что мы действительно способны. Лично я обязательно продолжу развивать свою команду и обучать своих сокомандников. Подготовлю для вас как можно больше полезных материалов и поучаствуем в ещё большем количестве ивентов. В Новом году желаю нам, самое главное, только побед! Кстати, кто хочет вступить в команду, присылайте свои «резюме» @z3rohat
Что ж, из остальных планов, в следующем году хочу наконец продолжить развиваться в теме Bug Bounty и начать сдавать свои первые репорты. Так же хочу получше выучить ЯП Python и Go, написать на них какие-нибудь тулзы и выложить в github (естественно тулзы по теме ИБ). А ещё хочу наконец найти работу.
Некоторые планы сюда постить не буду. Вот как только достигну их выполнения, обязательно о них расскажу)
А так, хотел бы сказать спасибо всем, с кем я в этом году познакомился и наладил связи. Благодаря вам узнал много чего нового, и некоторым из вас огромное спасибо за те эмоции, которые вы мне подарили.
Как говорится, как старый год проводишь, так новый и проведёшь. Поэтому каждому из вас желаю уходящий год провести только с позитивными эмоциями и заряженными на выполнение всех своих поставленных целей. С наступающим!🥳
Forwarded from BugXplorer (j b)
ParamScan is a simple browser extension for web security enthusiasts and pen testers. It helps you find URL parameters in a webpage's source code and check if any of them are reflected on the page. This is super useful for spotting potential XSS vulnerabilities and other security issues.
https://github.com/ch1y0w0/ParamScan
🪳 @bugxplorer
https://github.com/ch1y0w0/ParamScan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Reborn
• This cheat sheet contains common enumeration and attack methods for Windows Active Directory.
• https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
А еще рекомендую этот гайд по overpass turbo пройти, за пару дней + ещё один полезный навык при работе с GEOINT.
Ldodds
Overpass Tutorial
A basic tutorial covering the key features of the Overpass language
Forwarded from Codeby
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.
✏️ Матрицы объединены в три группы:
⏺️ Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️ Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ ICS — Industrial Control Systems, TTP для индустриальных систем.
👀 Что же такое TTP?
1️⃣ Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).
2️⃣ Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
3️⃣ Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.
💡 Применение матрицы MITRE ATT&CK:
⏺️ Атрибуция атак.
⏺️ Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️ Своевременное реагирование на инциденты.
⏺️ Анализ деятельности киберпреступников.
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BLACK VISION
Собрал всё, что может пригодиться в решении задач и проведении расследований. Подборка будет дополняться. Если хотите добавить свой полезный сайт, пишите мне в личку: @blackosinter.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from S.E.Reborn
• The Kubernetes Goat is designed to be an intentionally vulnerable cluster environment to learn and practice Kubernetes security;
• Sensitive keys in codebases;
• DIND (docker-in-docker) exploitation;
• SSRF in the Kubernetes (K8S) world;
• Container escape to the host system;
• Docker CIS benchmarks analysis;
• Kubernetes CIS benchmarks analysis;
• Attacking private registry;
• NodePort exposed services;
• Helm v2 tiller to PwN the cluster;
• Analyzing crypto miner container;
• Kubernetes namespaces bypass;
• Gaining environment information;
• DoS the Memory/CPU resources;
• Hacker container preview;
• Hidden in layers;
• RBAC least privileges misconfiguration;
• KubeAudit - Audit Kubernetes clusters;
• Falco - Runtime security monitoring & detection;
• Popeye - A Kubernetes cluster sanitizer;
• Secure network boundaries using NSP;
• Cilium Tetragon - eBPF-based Security Observability and Runtime Enforcement;
• Securing Kubernetes Clusters using Kyverno Policy Engine.
• https://github.com/madhuakula/kubernetes-goat
#Kubernetes #security
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - madhuakula/kubernetes-goat: Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes…
Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes security using an interactive hands-on playground 🚀 - madhuakula/kubernetes-goat
Forwarded from Очерк
Друзья, привет!
Хочу поделиться крутой новостью. Последний год мы работали над проектом, который, надеюсь, будет реально полезен для всего нашего комьюнити.
Запускаем @hackadvisor — платформу, где мы собрали информацию по популярным площадкам и публичным багбаунти-программам https://hackadvisor.io. Теперь каждый может поделиться своим опытом, оставить честный отзыв — будь то позитивный или негативный — и формировать независимый рейтинг на основе этих отзывов. Надеюсь, это станет толчком для компаний быть более честными и прозрачными по отношению к хакерам. Так у комьюнити будет больше понимания, какие программы адекватные, а к каким стоит присмотреться повнимательнее.
Мы также добавили возможность верификации для компаний. Это значит, что они смогут публично отвечать на отзывы, комментировать ситуации и показывать своё реальное отношение к багхантерам и безопасности в целом. Верим, что это важный шаг к открытому и честному диалогу между хакерами и компаниями.
Важно: любой хакер может оставить свой отзыв анонимно, просто указав случайный никнейм при регистрации. При этом, чтобы избежать накруток и буллинга программ, мы внедрили верификацию. Хакеру нужно будет подтвердить, что у него действительно есть учётная запись на выбранной площадке или в программе, о которой он оставляет отзыв. Хочу отдельно отметить, что эти данные остаются скрытыми и нигде не публикуются — анонимность и приватность для нас в приоритете.
И, конечно, не могу не сказать про людей, без которых этого всего бы не случилось.
Кто помогал на разных этапах — от идеи до запуска: @aosmanov @r0hack @ValyaRoller @kuduzow @bikmetle @murphyrol @lincode_x. Спасибо вам за поддержку и вклад в этот проект!
Конечно, в мире нет идеальных вещей, и мы прекрасно это понимаем. Поэтому будем активно дорабатывать платформу, внедрять новые возможности и прислушиваться к потребностям комьюнити. Ваша обратная связь и идеи помогут сделать Hackadvisor ещё полезнее для всех.
Будем рады вашей поддержке, обратной связи и, конечно, отзывам на самой платформе. Заходите, тестируйте, делитесь с друзьями — давайте вместе сделаем нашу сферу лучше!
Хочу поделиться крутой новостью. Последний год мы работали над проектом, который, надеюсь, будет реально полезен для всего нашего комьюнити.
Запускаем @hackadvisor — платформу, где мы собрали информацию по популярным площадкам и публичным багбаунти-программам https://hackadvisor.io. Теперь каждый может поделиться своим опытом, оставить честный отзыв — будь то позитивный или негативный — и формировать независимый рейтинг на основе этих отзывов. Надеюсь, это станет толчком для компаний быть более честными и прозрачными по отношению к хакерам. Так у комьюнити будет больше понимания, какие программы адекватные, а к каким стоит присмотреться повнимательнее.
Мы также добавили возможность верификации для компаний. Это значит, что они смогут публично отвечать на отзывы, комментировать ситуации и показывать своё реальное отношение к багхантерам и безопасности в целом. Верим, что это важный шаг к открытому и честному диалогу между хакерами и компаниями.
Важно: любой хакер может оставить свой отзыв анонимно, просто указав случайный никнейм при регистрации. При этом, чтобы избежать накруток и буллинга программ, мы внедрили верификацию. Хакеру нужно будет подтвердить, что у него действительно есть учётная запись на выбранной площадке или в программе, о которой он оставляет отзыв. Хочу отдельно отметить, что эти данные остаются скрытыми и нигде не публикуются — анонимность и приватность для нас в приоритете.
И, конечно, не могу не сказать про людей, без которых этого всего бы не случилось.
Кто помогал на разных этапах — от идеи до запуска: @aosmanov @r0hack @ValyaRoller @kuduzow @bikmetle @murphyrol @lincode_x. Спасибо вам за поддержку и вклад в этот проект!
Конечно, в мире нет идеальных вещей, и мы прекрасно это понимаем. Поэтому будем активно дорабатывать платформу, внедрять новые возможности и прислушиваться к потребностям комьюнити. Ваша обратная связь и идеи помогут сделать Hackadvisor ещё полезнее для всех.
Будем рады вашей поддержке, обратной связи и, конечно, отзывам на самой платформе. Заходите, тестируйте, делитесь с друзьями — давайте вместе сделаем нашу сферу лучше!
❤2👍2
Благодарю всех кто был со мной в этом году и будет в следующем, с наступающим!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
$ announce 👩💻
🚩 Стартовала регистрация на DDWCTF x Digital Defense Week CT MTUCI
Мы, shellNside, совместно с КТ МТУСИ и партнёром, открываем набор на CTF среди школ и колледжей Москвы и Московской области.
Что по датам:
- регистрация (на сам CTF): 20 марта - 19 апреля
- школьная лига: 20 апреля, 12:00-00:00 МСК
- лига СПО: 21 апреля, 12:00-00:00 МСК
- очный финал: 12-15 мая
Если вы из школы или колледжа Москвы / МО - собирайте команду и регистрируйтесь.
🔗 https://ctf-ctmtuci.ru
Будут таски, соревновательный вайб, практика и хороший повод проверить свои силы в ИБ.
🚩 Стартовала регистрация на DDWCTF x Digital Defense Week CT MTUCI
Мы, shellNside, совместно с КТ МТУСИ и партнёром, открываем набор на CTF среди школ и колледжей Москвы и Московской области.
Что по датам:
- регистрация (на сам CTF): 20 марта - 19 апреля
- школьная лига: 20 апреля, 12:00-00:00 МСК
- лига СПО: 21 апреля, 12:00-00:00 МСК
- очный финал: 12-15 мая
Если вы из школы или колледжа Москвы / МО - собирайте команду и регистрируйтесь.
🔗 https://ctf-ctmtuci.ru
Будут таски, соревновательный вайб, практика и хороший повод проверить свои силы в ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1