Новая фича в bincrypter: LOCK & ENCRYPT бинари под конкретный хост
Бинарник будет вести себя по-разному, если его залить на virustotal.com или куда угодно, кроме целевого хоста.
Не вздумай ставить
https://github.com/hackerschoice/bincrypter
👉 @cybersecinform
Бинарник будет вести себя по-разному, если его залить на virustotal.com или куда угодно, кроме целевого хоста.
Не вздумай ставить
BC_LOCK="rm -rf ~/"
— иначе сам себя закопаешь ☠️https://github.com/hackerschoice/bincrypter
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Хак для
Если ты хоть как-то работаешь с терминалом или CLI, Tmux увеличит твою продуктивность в 10 раз за 10 секунд
👉 @cybersecinform
.tmux.conf
, без которого я больше не могу работатьЕсли ты хоть как-то работаешь с терминалом или CLI, Tmux увеличит твою продуктивность в 10 раз за 10 секунд
Please open Telegram to view this post
VIEW IN TELEGRAM
THC Tips & Tricks — сборник хакерских фишек от The Hacker’s Choice
— one-liner бэкдоры
— обходы EDR/AV
— pentest
— shell
— трюки с DNS, SSH, bash и не только
Недавно добавили однострочный персистентный бэкдор с обратным DNS-каналом в стиле "Living Off The Land" 💀
https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet
👉 @cybersecinform
— one-liner бэкдоры
— обходы EDR/AV
— pentest
— shell
— трюки с DNS, SSH, bash и не только
Недавно добавили однострочный персистентный бэкдор с обратным DNS-каналом в стиле "Living Off The Land" 💀
https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Мир Linux
Windows 11 и Red Hat Linux взломаны в первый день Pwn2Own
На старте Pwn2Own Berlin 2025 исследователи по безопасности заработали $260,000, показав zero-day атаки на Windows 11, Red Hat Linux и Oracle VirtualBox.
Red Hat Enterprise Linux пал первым. Команда DEVCORE пробила его через переполнение целого числа (integer overflow) — $20,000 в карман.
Ещё один взлом Red Hat сделали Hyunwoo Kim и Wongi Lee — связка use-after-free + утечка данных. Правда, одна из уязвимостей была уже известна (N-day), награду урезали.
Windows 11 взломали трижды, каждый раз с SYSTEM-доступом:
– через use-after-free + integer overflow,
– через запись за границей буфера (out-of-bounds write),
– и через путаницу типов (type confusion).
Команда Prison Break получила $40,000 за взлом VirtualBox — использовали переполнение целого, чтобы выйти из виртуалки и исполнить код на хосте.
Sina Kheirkhah забрал $35,000 за связку: 0day в Chroma + старая уязвимость в Nvidia Triton.
А Billy и Ramdhan из STARLabs SG взяли $60,000 за эскейп из Docker Desktop и выполнение кода на хост-системе с помощью use-after-free уязвимости нулевого дня
Pwn2Own проходит в рамках OffensiveCon в Берлине (15–17 мая). На второй день готовятся ломать SharePoint, VMware ESXi, Firefox и другую корпоративщину
После демонстрации уязвимостей у вендоров есть 90 дней на патчи — не успеют, дыры уйдут в паблик😠
@linuxos_tg
На старте Pwn2Own Berlin 2025 исследователи по безопасности заработали $260,000, показав zero-day атаки на Windows 11, Red Hat Linux и Oracle VirtualBox.
Red Hat Enterprise Linux пал первым. Команда DEVCORE пробила его через переполнение целого числа (integer overflow) — $20,000 в карман.
Ещё один взлом Red Hat сделали Hyunwoo Kim и Wongi Lee — связка use-after-free + утечка данных. Правда, одна из уязвимостей была уже известна (N-day), награду урезали.
Windows 11 взломали трижды, каждый раз с SYSTEM-доступом:
– через use-after-free + integer overflow,
– через запись за границей буфера (out-of-bounds write),
– и через путаницу типов (type confusion).
Команда Prison Break получила $40,000 за взлом VirtualBox — использовали переполнение целого, чтобы выйти из виртуалки и исполнить код на хосте.
Sina Kheirkhah забрал $35,000 за связку: 0day в Chroma + старая уязвимость в Nvidia Triton.
А Billy и Ramdhan из STARLabs SG взяли $60,000 за эскейп из Docker Desktop и выполнение кода на хост-системе с помощью use-after-free уязвимости нулевого дня
Pwn2Own проходит в рамках OffensiveCon в Берлине (15–17 мая). На второй день готовятся ломать SharePoint, VMware ESXi, Firefox и другую корпоративщину
После демонстрации уязвимостей у вендоров есть 90 дней на патчи — не успеют, дыры уйдут в паблик
@linuxos_tg
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вышел релиз v1.1.0 ESP32-DIV — мощного инструмента на базе ESP32 для тестирования беспроводных сетей
Deauth-атака по Wi-Fi
Сканируйте Wi-Fi-сети, выберите точку доступа и отправьте deauth-фреймы, чтобы прервать соединения. Есть сенсорный интерфейс для удобного управления. Подходит для тестирования безопасности. Используйте ответственно.
Captive Portal (портал авторизации)
Создайте Wi-Fi-точку доступа с фальшивой страницей входа для сбора учётных данных. Настройка и управление через сенсорный интерфейс — отлично подходит для демонстраций и тестов сетей.
Обновление прошивки
> Через SD-карту: обновление офлайн — вставьте microSD с firmware.bin, устройство обновится и перезагрузится автоматически.
> Через Web OTA: выберите Wi-Fi из списка, если не введён пароль — возвращает к списку для быстрого повтора.
BLE-трекер
Следит за BLE- и классическими Bluetooth-устройствами через TFT-дисплей. Обнаруживает MAC-подмену, спуфинг и помехи. Показывает MAC-адреса и уровень сигнала в реальном времени
https://github.com/cifertech/ESP32-DIV/releases/tag/v1.1.0😎
👉 @cybersecinform
Deauth-атака по Wi-Fi
Сканируйте Wi-Fi-сети, выберите точку доступа и отправьте deauth-фреймы, чтобы прервать соединения. Есть сенсорный интерфейс для удобного управления. Подходит для тестирования безопасности. Используйте ответственно.
Captive Portal (портал авторизации)
Создайте Wi-Fi-точку доступа с фальшивой страницей входа для сбора учётных данных. Настройка и управление через сенсорный интерфейс — отлично подходит для демонстраций и тестов сетей.
Обновление прошивки
> Через SD-карту: обновление офлайн — вставьте microSD с firmware.bin, устройство обновится и перезагрузится автоматически.
> Через Web OTA: выберите Wi-Fi из списка, если не введён пароль — возвращает к списку для быстрого повтора.
BLE-трекер
Следит за BLE- и классическими Bluetooth-устройствами через TFT-дисплей. Обнаруживает MAC-подмену, спуфинг и помехи. Показывает MAC-адреса и уровень сигнала в реальном времени
https://github.com/cifertech/ESP32-DIV/releases/tag/v1.1.0
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
AtenaSploit — это инструмент для тестирования на проникновение, созданный для работы с критическими уязвимостями через уникальные и кастомные техники.
> Простота интерфейса при мощных возможностях
> Эксплойты адаптированы под лабораторные условия
> Подходит для изучения и анализа неизвестных методов компрометации☕️
👉 @cybersecinform
> Простота интерфейса при мощных возможностях
> Эксплойты адаптированы под лабораторные условия
> Подходит для изучения и анализа неизвестных методов компрометации
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Полный контроль над формами и скрытыми элементами на сайте — в один клик
Собрал набор полезных букмарклетов для тестирования интерфейсов, обхода визуальных блокировок и поиска багов на веб-страницах.
> Включить все disabled и readonly поля:
> Показать скрытые элементы (display: none):
> Вернуть кликабельность (pointer-events: none):
> И всё-в-одном — универсальный букмарклет:
📌 Добавь любой из них в закладки — и активируй на любой странице, где что-то подозрительно недоступно.
Полезно для пентестов, UI-тестирования, багхантинга
👉 @cybersecinform
Собрал набор полезных букмарклетов для тестирования интерфейсов, обхода визуальных блокировок и поиска багов на веб-страницах.
> Включить все disabled и readonly поля:
javascript:(function(){document.querySelectorAll('[disabled],[readonly]').forEach(el=>{el.removeAttribute('disabled');el.removeAttribute('readonly');});})()
> Показать скрытые элементы (display: none):
javascript:(function(){document.querySelectorAll('[style*="display: none"]').forEach(el=>{el.style.display='block';});})()
> Вернуть кликабельность (pointer-events: none):
javascript:(function(){document.querySelectorAll('[style*="pointer-events: none"]').forEach(el=>{el.style.pointerEvents='auto';el.style.opacity='1';});})()
> И всё-в-одном — универсальный букмарклет:
javascript:eval(atob("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"))
Полезно для пентестов, UI-тестирования, багхантинга
Please open Telegram to view this post
VIEW IN TELEGRAM
guide-dark.pdf
11.7 MB
Автостопом по анонимности в Интернете
Это подробное пособие по цифровой анонимности и безопасности: как скрывать личность, защищать устройства, пользоваться Tor, Tails, VPN, удалять следы из интернета и создавать анонимные аккаунты🕵️♀️
👉 @cybersecinform
Это подробное пособие по цифровой анонимности и безопасности: как скрывать личность, защищать устройства, пользоваться Tor, Tails, VPN, удалять следы из интернета и создавать анонимные аккаунты
Please open Telegram to view this post
VIEW IN TELEGRAM
Фильтрация скобок в WAF? Вот как можно это обойти
Используй вызов функции без скобок, вот так:
Как это работает:
а
В итоге ошибка перехватывается
и вызывается
Полезный трюк для обхода фильтров, блокирующих alert() и скобки
👉 @cybersecinform
Используй вызов функции без скобок, вот так:
onerror=alert;throw 1
Как это работает:
onerror=alert
— назначает alert
как обработчик ошибок,а
throw 1
— выбрасывает исключение.В итоге ошибка перехватывается
onerror
, который теперь равен alert
,и вызывается
alert(1
) — без использования скобок напрямую.Полезный трюк для обхода фильтров, блокирующих alert() и скобки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Нашёл сокровищницу для хакеров и OSINT-исследователей — репозиторий от cipher387, где собраны сотни API, которые можно юзать в автоматизации сбора информации. Всё бесплатно и по открытым источникам.
— API для поиска по утечкам данных
— Геолокация по IP и номерам
— Проверка email, телефонов и доменов
— Парсинг соцсетей
— Whois, DNS, SSL, OSINT-агрегаторы
— API для анализа приложений, PDF, изображений и даже Tor-ресурсов
😎 😎 😎
👉 @cybersecinform
— API для поиска по утечкам данных
— Геолокация по IP и номерам
— Проверка email, телефонов и доменов
— Парсинг соцсетей
— Whois, DNS, SSL, OSINT-агрегаторы
— API для анализа приложений, PDF, изображений и даже Tor-ресурсов
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка по командам Snort
Snort — мощный инструмент для защиты сетей
Открытое решение для сетевого обнаружения и предотвращения атак (NIDS/NIPS), активно используется синими командами и безопасниками для мониторинга и защиты трафика.
Режимы работы Snort (без кода):
• Test Mode — проверка конфигов перед запуском
• Packet Sniffing Mode — просмотр живого трафика в реальном времени
• Packet Logging Mode — логирование пакетов для последующего анализа
• IDS Mode — анализ трафика по правилам и поднятие алертов
• Silent Mode — скрытая работа в фоне с логами
Что умеет Snort:
— Обнаруживает сканирование портов и вредоносный трафик
— Следит за нарушением сетевых политик
— Интегрируется с SIEM
— Отлично подходит для тренировок синих команд
Snort — это мастхэв для тех, кто занимается сетевой безопасностью👒
👉 @cybersecinform
Snort — мощный инструмент для защиты сетей
Открытое решение для сетевого обнаружения и предотвращения атак (NIDS/NIPS), активно используется синими командами и безопасниками для мониторинга и защиты трафика.
Режимы работы Snort (без кода):
• Test Mode — проверка конфигов перед запуском
• Packet Sniffing Mode — просмотр живого трафика в реальном времени
• Packet Logging Mode — логирование пакетов для последующего анализа
• IDS Mode — анализ трафика по правилам и поднятие алертов
• Silent Mode — скрытая работа в фоне с логами
Что умеет Snort:
— Обнаруживает сканирование портов и вредоносный трафик
— Следит за нарушением сетевых политик
— Интегрируется с SIEM
— Отлично подходит для тренировок синих команд
Snort — это мастхэв для тех, кто занимается сетевой безопасностью
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
70+ Комплексных инструментов по кибербезопасности, которые стоит знать в 2025 году
Неважно, занимаешься ли ты red teaming, blue teaming или только учишься — вот категоризированный список ключевых инструментов, которым доверяют профессионалы в:
> Этическом взломе
> Защите инфраструктуры
> Цифровой криминалистике
👉 @cybersecinform
Неважно, занимаешься ли ты red teaming, blue teaming или только учишься — вот категоризированный список ключевых инструментов, которым доверяют профессионалы в:
> Этическом взломе
> Защите инфраструктуры
> Цифровой криминалистике
Please open Telegram to view this post
VIEW IN TELEGRAM
FCommunity
Множественные чекеры (HMA, Hulu, Spotify, Call of Duty, Instagram, smtp2go, VyprVPN) в одном инструменте под названием FCommunity.
> Ознакомься с инструментом здесь: https://github.com/Aron-Tn/FCommunity.git 💀
👉 @cybersecinform
Множественные чекеры (HMA, Hulu, Spotify, Call of Duty, Instagram, smtp2go, VyprVPN) в одном инструменте под названием FCommunity.
> Ознакомься с инструментом здесь: https://github.com/Aron-Tn/FCommunity.git 💀
Please open Telegram to view this post
VIEW IN TELEGRAM
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM