ApacheTomcatScanner
#scanner #pentest #bugbounty
Python-скрипт для сканирования уязвимостей серверов Apache Tomcat.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#scanner #pentest #bugbounty
Python-скрипт для сканирования уязвимостей серверов Apache Tomcat.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
👍17🔥7❤3
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети.
#AD #pentest #статья
В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Ссылка на статью
LH | Новости | Курсы | OSINT
#AD #pentest #статья
В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Ссылка на статью
LH | Новости | Курсы | OSINT
🔥10👍8❤4
Как мошенники разводят подписчиков Телеграм-каналов на деньги, и что с этим можно сделать
#статья #мошенники #полезное
Вам ведь тоже иногда пишут в личку ТГ с заходом «мы вместе подписаны на такого-то автора – а дайте отзыв на его материалы, я в этом ничего не понимаю»? Так вот, мой подписчик прошел этот квест до конца, и конец там оказался неожиданный (спойлер: банк ВТБ заблокировал ему счет за то, что он пожаловался на действия мошенников).
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #мошенники #полезное
Вам ведь тоже иногда пишут в личку ТГ с заходом «мы вместе подписаны на такого-то автора – а дайте отзыв на его материалы, я в этом ничего не понимаю»? Так вот, мой подписчик прошел этот квест до конца, и конец там оказался неожиданный (спойлер: банк ВТБ заблокировал ему счет за то, что он пожаловался на действия мошенников).
Ссылка на статью
LH | Новости | Курсы | OSINT
👍18🔥5❤4
FlareSolverr
#bugbounty #Proxy #Web
Это прокси-сервер для обхода защиты Cloudflare от ботов и других мер веб-безопасности, что упрощает веб-скраппинг и извлечение данных.
Тнструмент имитирует работу настоящего браузера, что позволяет ему успешно выполнять задачи, проходить проверки безопасности и отображать содержимое веб-страниц.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#bugbounty #Proxy #Web
Это прокси-сервер для обхода защиты Cloudflare от ботов и других мер веб-безопасности, что упрощает веб-скраппинг и извлечение данных.
Тнструмент имитирует работу настоящего браузера, что позволяет ему успешно выполнять задачи, проходить проверки безопасности и отображать содержимое веб-страниц.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
🔥14👍12❤4
Протокольное туннелирование
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
👍10❤4🔥4🤔1
ShadowHound
#recon #AD #pentest
Это набор скриптов на PowerShell для исследования Active Directory без необходимости использования известных вредоносных бинарных файлов, таких как SharpHound. Он использует встроенные возможности PowerShell, чтобы минимизировать риск обнаружения, и предлагает два метода сбора данных:
• ShadowHound-ADM.ps1: Использует модуль Active Directory (ADWS).
• ShadowHound-DS.ps1: Выполняет прямые LDAP-запросы через DirectorySearcher.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#recon #AD #pentest
Это набор скриптов на PowerShell для исследования Active Directory без необходимости использования известных вредоносных бинарных файлов, таких как SharpHound. Он использует встроенные возможности PowerShell, чтобы минимизировать риск обнаружения, и предлагает два метода сбора данных:
• ShadowHound-ADM.ps1: Использует модуль Active Directory (ADWS).
• ShadowHound-DS.ps1: Выполняет прямые LDAP-запросы через DirectorySearcher.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
👍12🔥8❤5
Хакаем любую Субару с доступом к Интернету
#взлом #статья
20 ноября 2024 года я и Шубхам Шах обнаружили уязвимость безопасности в сервисе автомобиля Subaru, подключённого к STARLINK. Он предоставил нам неограниченный целевой доступ ко всем автомобилям и аккаунтам пользователей в США, Канаде и Японии.
Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
Ссылка на статью
LH | Новости | Курсы | OSINT
#взлом #статья
20 ноября 2024 года я и Шубхам Шах обнаружили уязвимость безопасности в сервисе автомобиля Subaru, подключённого к STARLINK. Он предоставил нам неограниченный целевой доступ ко всем автомобилям и аккаунтам пользователей в США, Канаде и Японии.
Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
• Дистанционно запускать и глушить двигатель, выполнять блокировку и разблокировку, получать текущее местоположение любого автомобиля.
• Получать полную историю местонахождения любого автомобиля за последний год с точностью до пяти метров, обновляемую при запуске двигателя.
• Запрашивать и получать личную информацию (personally identifiable information, PII) любого покупателя, в том числе контакты для экстренной связи, авторизованных пользователей, физический адрес, платёжную информацию (например, последние четыре цифры кредитной карты) и PIN автомобиля.
• Получать доступ к различным пользовательским данным, в том числе к истории звонков, сведениям о предыдущих владельцах, показаниям одометра, истории продаж и многому другому.
Ссылка на статью
LH | Новости | Курсы | OSINT
1👍27😈6🆒6❤3👾1
Spyndicapped
#RedTeam #spy #malware
COM ViewLogger — новый метод кибершпионажа с использованием кейлоггера. Следит за WhatsApp, Telegram, Slack и Keepass.
Ссылка на блог
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#RedTeam #spy #malware
COM ViewLogger — новый метод кибершпионажа с использованием кейлоггера. Следит за WhatsApp, Telegram, Slack и Keepass.
Ссылка на блог
Ссылка на инструмент
LH | Новости | Курсы | OSINT
👍11❤8🔥5
Инфраструктурный пентест по шагам: инструменты, методологии и разведка
#AD #pentest #статья
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.
Ссылка на статью
LH | Новости | Курсы | OSINT
#AD #pentest #статья
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.
Ссылка на статью
LH | Новости | Курсы | OSINT
👍13❤4🔥4
Harden Windows Security
#Windows #BlueTeam #admin
Утилита для настройки безопасности системы Windows через PowerShell, используя только официальные инструменты Microsoft.
Основное внимание уделяется встроенным средствам, таким как Microsoft Defender, обновления версии PowerShell, соблюдение стандартов Microsoft Security Baselines и регулярные обновления Windows для устранения уязвимостей.
Ссылка на GitHub
LH🥷 | Новости 💬 | OSINT 🥷
#Windows #BlueTeam #admin
Утилита для настройки безопасности системы Windows через PowerShell, используя только официальные инструменты Microsoft.
Основное внимание уделяется встроенным средствам, таким как Microsoft Defender, обновления версии PowerShell, соблюдение стандартов Microsoft Security Baselines и регулярные обновления Windows для устранения уязвимостей.
Ссылка на GitHub
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤3👀1
90+ дашбордов для OSINT и глобального мониторинга
#статья #OSINT
Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. Специалисты Бастиона поделились актуальным списком интерактивных дашбордов, которые они держат в закладках. Плюсом добавил парочку от себя.
Ссылка на статью
LH🥷 | Новости 💬 | OSINT 🥷
#статья #OSINT
Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. Специалисты Бастиона поделились актуальным списком интерактивных дашбордов, которые они держат в закладках. Плюсом добавил парочку от себя.
Ссылка на статью
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤3
Поддержите пожалуйста наш канал бустом 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👍9👌8🔥6🤝1
AI Survey Maker
#AI #полезное
Бесплатный инструмент, который позволяет быстро и легко создавать профессиональные опросы с помощью искусственного интеллекта. Опишите стиль и цели вашего опроса, и он сгенерирует оптимизированные вопросы и потоки.
Ссылка на сервис
LH🥷 | Новости 💬 | OSINT 🥷
#AI #полезное
Бесплатный инструмент, который позволяет быстро и легко создавать профессиональные опросы с помощью искусственного интеллекта. Опишите стиль и цели вашего опроса, и он сгенерирует оптимизированные вопросы и потоки.
Ссылка на сервис
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5🔥4👌1
THREAT ZONE: Исследование российского ландшафта киберугроз
#статья
Всем, кто хочет грамотно выстроить защиту, важно знать своего врага. Часто угрозы остаются скрытыми для компаний, а обнаружить их удается слишком поздно: уже после того, как инцидент произошел и бизнес столкнулся с его последствиями. Организации стремятся решить эту проблему: одни обеспечивают соответствие нормативным стандартам, другие строят модель угроз, а третьи берут за основу рискориентированный подход.
Однако, когда приходится столкнуться с реальными злоумышленниками, даже самая хорошая методология защиты, основанная на теоретических взглядах, на деле оказывается неэффективна. Чтобы обеспечить безопасность компании на практике, нужно знать противника в лицо и уметь ему противостоять. Для этого важно понимать, какие кибергруппировки существуют, какие методы и техники атак они используют, на что нацелены, какими мотивами руководствуются.
🔗 Ссылка на статью
LH🥷 | Новости 💬 | OSINT 🥷
#статья
Всем, кто хочет грамотно выстроить защиту, важно знать своего врага. Часто угрозы остаются скрытыми для компаний, а обнаружить их удается слишком поздно: уже после того, как инцидент произошел и бизнес столкнулся с его последствиями. Организации стремятся решить эту проблему: одни обеспечивают соответствие нормативным стандартам, другие строят модель угроз, а третьи берут за основу рискориентированный подход.
Однако, когда приходится столкнуться с реальными злоумышленниками, даже самая хорошая методология защиты, основанная на теоретических взглядах, на деле оказывается неэффективна. Чтобы обеспечить безопасность компании на практике, нужно знать противника в лицо и уметь ему противостоять. Для этого важно понимать, какие кибергруппировки существуют, какие методы и техники атак они используют, на что нацелены, какими мотивами руководствуются.
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥10❤7🤔2
1. Предыдущий топ статей
2. Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
3. Python-скрипт для сканирования уязвимостей серверов Apache Tomcat
4. Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети
5. Bash-скрипт для аудита безопасности, производительности и мониторинга инфраструктуры Linux-серверов
6. Прокси-сервер для обхода защиты Cloudflare от ботов и других мер веб-безопасности
7. Протокольное туннелирование
8. Набор скриптов на PowerShell для исследования Active Directory
9. Хакаем любую Субару с доступом к Интернету
10. Новый метод кибершпионажа с использованием кейлоггера
11. Инфраструктурный пентест по шагам: инструменты, методологии и разведка
12. 90+ дашбордов для OSINT и глобального мониторинга
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6🔥5
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍10❤3
OSINT в кибербезопасности: как поиск по открытым источникам помогает в обеспечении информационной безопасности
#статья #OSINT
Сегодня поговорим о том, что же такое OSINT и почему он имеет большое значение для обеспечения информационной безопасности различного рода систем, начиная от простого онлайн магазина и заканчивая целым промышленным комплексом.
Узнайте, как OSINT используется в кибербезопасности для анализа угроз, поиска уязвимостей и защиты данных. Полное руководство с примерами и инструментами.
🔗 Ссылка на статью
LH🥷 | Новости 💬 | OSINT 🥷
#статья #OSINT
Сегодня поговорим о том, что же такое OSINT и почему он имеет большое значение для обеспечения информационной безопасности различного рода систем, начиная от простого онлайн магазина и заканчивая целым промышленным комплексом.
Узнайте, как OSINT используется в кибербезопасности для анализа угроз, поиска уязвимостей и защиты данных. Полное руководство с примерами и инструментами.
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥4👌1
Jshunter
#bugbounty #Web #recon #pentest
Инструмент командной строки, для анализа JavaScript файлов. Помогает выявлять конфиденциальные данные, конечные точки API и возможные уязвимости в безопасности.
👩💻 Ссылка на GitHub
LH🥷 | Новости 💬 | OSINT 🥷
#bugbounty #Web #recon #pentest
Инструмент командной строки, для анализа JavaScript файлов. Помогает выявлять конфиденциальные данные, конечные точки API и возможные уязвимости в безопасности.
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥8👍6
Свой Google в локалке: ищем иголку в стоге сена
#pentest #полезное #статья #blueteam
В этой статье мы разработаем свой собственный Google, который можно будет запустить в любой локальной сети как атакующим, что ищут пароли, так и защитникам, которым небезразлична безопасность их родной локалки. И что примечательно, наш Google будет состоять на 99% из готовых компонентов, практически без дополнительного программирования. А внедрение такой системы потребует ввода всего пары команд.
🔗 Ссылка на статью
LH🥷 | Новости 💬 | OSINT 🥷
#pentest #полезное #статья #blueteam
В этой статье мы разработаем свой собственный Google, который можно будет запустить в любой локальной сети как атакующим, что ищут пароли, так и защитникам, которым небезразлична безопасность их родной локалки. И что примечательно, наш Google будет состоять на 99% из готовых компонентов, практически без дополнительного программирования. А внедрение такой системы потребует ввода всего пары команд.
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8🤔4❤2