PowerShell-Hunter — мощный инструмент для охоты на угрозы в Windows
Если ты занимаешься анализом инцидентов или хочешь углубиться в форензику Windows, зацени проект PowerShell-Hunter
Всё на PowerShell, без лишних зависимостей. Умеет экспортировать результаты в CSV/JSON/HTML, работает с реестром, логами и даже парсит Prefetch😨
👉 @cybersecinform
Если ты занимаешься анализом инцидентов или хочешь углубиться в форензику Windows, зацени проект PowerShell-Hunter
Всё на PowerShell, без лишних зависимостей. Умеет экспортировать результаты в CSV/JSON/HTML, работает с реестром, логами и даже парсит Prefetch
Please open Telegram to view this post
VIEW IN TELEGRAM
Если WAF или фильтр блокирует атаки типа RCE и LFI , попробуй обойти защиту с помощью globbing — это может помочь
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
🤍
👉 @cybersecinform
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
Please open Telegram to view this post
VIEW IN TELEGRAM
AdminDirectoryFinder — утилита для поиска админок
Инструмент для сканирования и выявления директорий в админ-зонах, таких как admin/dashboard.php. Полезен для пентестеров и разработчиков, чтобы находить скрытые панели управления и проверять, как настроены меры доступа и безопасности.
Подходит для аудита и черного/белого тестирования веб-приложений.
GitHub: https://github.com/tausifzaman/AdminDirectoryFinder
Установка одной строкой:
👉 @cybersecinform
Инструмент для сканирования и выявления директорий в админ-зонах, таких как admin/dashboard.php. Полезен для пентестеров и разработчиков, чтобы находить скрытые панели управления и проверять, как настроены меры доступа и безопасности.
Подходит для аудита и черного/белого тестирования веб-приложений.
GitHub: https://github.com/tausifzaman/AdminDirectoryFinder
Установка одной строкой:
git clone https://github.com/tausifzaman/AdminDirectoryFinder.git && cd AdminDirectoryFinder && pip install -r requirements.txt && python3 main.py
Please open Telegram to view this post
VIEW IN TELEGRAM
Отмотка В 2007: Участников THC арестовывают в аэропорту Лондона Хитроу за взлом GSM
Если интересно: https://www.wired.com/2008/04/gsm-researcher/
👉 @cybersecinform
Если интересно: https://www.wired.com/2008/04/gsm-researcher/
Please open Telegram to view this post
VIEW IN TELEGRAM
ElfDoor-gcc — это payload на базе LD_PRELOAD, который перехватывает работу gcc и встраивает вредоносный код прямо в бинарники на этапе линковки, не трогая исходники
Статья: https://matheuzsecurity.github.io/hacking/gcc/
GitHub: https://github.com/MatheuZSecurity/ElfDoor-gcc
🤍
👉 @cybersecinform
Статья: https://matheuzsecurity.github.io/hacking/gcc/
GitHub: https://github.com/MatheuZSecurity/ElfDoor-gcc
Please open Telegram to view this post
VIEW IN TELEGRAM
Используешь NextJS? Совет по разведке от renniepak:
Быстрый способ найти "все" пути на сайтах Next.js:
Открой DevTools → вкладка Console и вставь:
Это может помочь при реконнезансе (recon) — например, для поиска скрытых страниц🎩
👉 @cybersecinform
Быстрый способ найти "все" пути на сайтах Next.js:
Открой DevTools → вкладка Console и вставь:
console.log(__BUILD_MANIFEST.sortedPages)
javascript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
Это может помочь при реконнезансе (recon) — например, для поиска скрытых страниц
Please open Telegram to view this post
VIEW IN TELEGRAM
MAC-адрес — это уникальный 48-битный идентификатор, присваиваемый сетевому оборудованию: Ethernet, Wi-Fi, Bluetooth и др.
Пример MAC-адреса:
Разбивается на 6 байт:
> Первые 3 байта (OUI) — Organizationally Unique Identifier
Присваивается производителю IEEE. Указывает, кто сделал устройство.
> Последние 3 байта (NIC) — Network Interface Controller
Присваивается самим производителем, уникален для каждой единицы устройства.
Двоичное представление первого байта:
> Бит 7 (U/L) — определяет, адрес уникальный (0) или локально назначен (1).
> Бит 0 (I/G) — определяет, адрес индивидуальный (0) или групповой (1).
Факты о MAC-адресах:
> Всего 48 бит = 281 триллион возможных адресов
> Применяются на канальном уровне (2 уровень OSI)
> Также называются физическим или аппаратным адресом
>
👉 @cybersecinform
Пример MAC-адреса:
6C:54:63:E2:31:76
Разбивается на 6 байт:
> Первые 3 байта (OUI) — Organizationally Unique Identifier
Присваивается производителю IEEE. Указывает, кто сделал устройство.
> Последние 3 байта (NIC) — Network Interface Controller
Присваивается самим производителем, уникален для каждой единицы устройства.
Двоичное представление первого байта:
01101100
> Бит 7 (U/L) — определяет, адрес уникальный (0) или локально назначен (1).
> Бит 0 (I/G) — определяет, адрес индивидуальный (0) или групповой (1).
Факты о MAC-адресах:
> Всего 48 бит = 281 триллион возможных адресов
> Применяются на канальном уровне (2 уровень OSI)
> Также называются физическим или аппаратным адресом
>
FF:FF:FF:FF:FF:FF
— это широковещательный (broadcast) адресPlease open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Обход защитника windows с помощью JScript
В Windows можно обойти встроенный антивирус, используя JScript
> Источник: тык
👉 @cybersecinform
В Windows можно обойти встроенный антивирус, используя JScript
> Источник: тык
Please open Telegram to view this post
VIEW IN TELEGRAM
PentestEverything — это настоящая золотая жила: репозиторий с ресурсами, инструментами, чеклистами и многим другим по различным направлениям кибербезопасности.
> GitHub: https://github.com/m14r41/PentestingEverything/tree/main
🎩
👉 @cybersecinform
> GitHub: https://github.com/m14r41/PentestingEverything/tree/main
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка по Netcat
Netcat (nc) — это мощный инструмент для работы с TCP/UDP: от диагностики до передачи файлов и обратных шеллов
❤️
👉 @cybersecinform
Netcat (nc) — это мощный инструмент для работы с TCP/UDP: от диагностики до передачи файлов и обратных шеллов
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как проверить отражённый XSS в HTML-контексте без экранирования
Быстрый способ вручную проверить уязвимость поисковой строки к reflected XSS — вставить тег <u> и посмотреть, подчёркивается ли ваш ввод при отображении.
Если подчёркивается — приложение, скорее всего, уязвимо❤️
👉 @cybersecinform
Быстрый способ вручную проверить уязвимость поисковой строки к reflected XSS — вставить тег <u> и посмотреть, подчёркивается ли ваш ввод при отображении.
Если подчёркивается — приложение, скорее всего, уязвимо
Please open Telegram to view this post
VIEW IN TELEGRAM
Опенсорсный HTTP-инструмент для ресерча в сфере безопасности — с мощными фичами для инфосеков и багхантеров
Link : https://hetty.xyz🏴☠️
👉 @cybersecinform
Link : https://hetty.xyz
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Новая фича в bincrypter: LOCK & ENCRYPT бинари под конкретный хост
Бинарник будет вести себя по-разному, если его залить на virustotal.com или куда угодно, кроме целевого хоста.
Не вздумай ставить
https://github.com/hackerschoice/bincrypter
👉 @cybersecinform
Бинарник будет вести себя по-разному, если его залить на virustotal.com или куда угодно, кроме целевого хоста.
Не вздумай ставить
BC_LOCK="rm -rf ~/"
— иначе сам себя закопаешь ☠️https://github.com/hackerschoice/bincrypter
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Хак для
Если ты хоть как-то работаешь с терминалом или CLI, Tmux увеличит твою продуктивность в 10 раз за 10 секунд
👉 @cybersecinform
.tmux.conf
, без которого я больше не могу работатьЕсли ты хоть как-то работаешь с терминалом или CLI, Tmux увеличит твою продуктивность в 10 раз за 10 секунд
Please open Telegram to view this post
VIEW IN TELEGRAM
THC Tips & Tricks — сборник хакерских фишек от The Hacker’s Choice
— one-liner бэкдоры
— обходы EDR/AV
— pentest
— shell
— трюки с DNS, SSH, bash и не только
Недавно добавили однострочный персистентный бэкдор с обратным DNS-каналом в стиле "Living Off The Land" 💀
https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet
👉 @cybersecinform
— one-liner бэкдоры
— обходы EDR/AV
— pentest
— shell
— трюки с DNS, SSH, bash и не только
Недавно добавили однострочный персистентный бэкдор с обратным DNS-каналом в стиле "Living Off The Land" 💀
https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Мир Linux
Windows 11 и Red Hat Linux взломаны в первый день Pwn2Own
На старте Pwn2Own Berlin 2025 исследователи по безопасности заработали $260,000, показав zero-day атаки на Windows 11, Red Hat Linux и Oracle VirtualBox.
Red Hat Enterprise Linux пал первым. Команда DEVCORE пробила его через переполнение целого числа (integer overflow) — $20,000 в карман.
Ещё один взлом Red Hat сделали Hyunwoo Kim и Wongi Lee — связка use-after-free + утечка данных. Правда, одна из уязвимостей была уже известна (N-day), награду урезали.
Windows 11 взломали трижды, каждый раз с SYSTEM-доступом:
– через use-after-free + integer overflow,
– через запись за границей буфера (out-of-bounds write),
– и через путаницу типов (type confusion).
Команда Prison Break получила $40,000 за взлом VirtualBox — использовали переполнение целого, чтобы выйти из виртуалки и исполнить код на хосте.
Sina Kheirkhah забрал $35,000 за связку: 0day в Chroma + старая уязвимость в Nvidia Triton.
А Billy и Ramdhan из STARLabs SG взяли $60,000 за эскейп из Docker Desktop и выполнение кода на хост-системе с помощью use-after-free уязвимости нулевого дня
Pwn2Own проходит в рамках OffensiveCon в Берлине (15–17 мая). На второй день готовятся ломать SharePoint, VMware ESXi, Firefox и другую корпоративщину
После демонстрации уязвимостей у вендоров есть 90 дней на патчи — не успеют, дыры уйдут в паблик😠
@linuxos_tg
На старте Pwn2Own Berlin 2025 исследователи по безопасности заработали $260,000, показав zero-day атаки на Windows 11, Red Hat Linux и Oracle VirtualBox.
Red Hat Enterprise Linux пал первым. Команда DEVCORE пробила его через переполнение целого числа (integer overflow) — $20,000 в карман.
Ещё один взлом Red Hat сделали Hyunwoo Kim и Wongi Lee — связка use-after-free + утечка данных. Правда, одна из уязвимостей была уже известна (N-day), награду урезали.
Windows 11 взломали трижды, каждый раз с SYSTEM-доступом:
– через use-after-free + integer overflow,
– через запись за границей буфера (out-of-bounds write),
– и через путаницу типов (type confusion).
Команда Prison Break получила $40,000 за взлом VirtualBox — использовали переполнение целого, чтобы выйти из виртуалки и исполнить код на хосте.
Sina Kheirkhah забрал $35,000 за связку: 0day в Chroma + старая уязвимость в Nvidia Triton.
А Billy и Ramdhan из STARLabs SG взяли $60,000 за эскейп из Docker Desktop и выполнение кода на хост-системе с помощью use-after-free уязвимости нулевого дня
Pwn2Own проходит в рамках OffensiveCon в Берлине (15–17 мая). На второй день готовятся ломать SharePoint, VMware ESXi, Firefox и другую корпоративщину
После демонстрации уязвимостей у вендоров есть 90 дней на патчи — не успеют, дыры уйдут в паблик
@linuxos_tg
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вышел релиз v1.1.0 ESP32-DIV — мощного инструмента на базе ESP32 для тестирования беспроводных сетей
Deauth-атака по Wi-Fi
Сканируйте Wi-Fi-сети, выберите точку доступа и отправьте deauth-фреймы, чтобы прервать соединения. Есть сенсорный интерфейс для удобного управления. Подходит для тестирования безопасности. Используйте ответственно.
Captive Portal (портал авторизации)
Создайте Wi-Fi-точку доступа с фальшивой страницей входа для сбора учётных данных. Настройка и управление через сенсорный интерфейс — отлично подходит для демонстраций и тестов сетей.
Обновление прошивки
> Через SD-карту: обновление офлайн — вставьте microSD с firmware.bin, устройство обновится и перезагрузится автоматически.
> Через Web OTA: выберите Wi-Fi из списка, если не введён пароль — возвращает к списку для быстрого повтора.
BLE-трекер
Следит за BLE- и классическими Bluetooth-устройствами через TFT-дисплей. Обнаруживает MAC-подмену, спуфинг и помехи. Показывает MAC-адреса и уровень сигнала в реальном времени
https://github.com/cifertech/ESP32-DIV/releases/tag/v1.1.0😎
👉 @cybersecinform
Deauth-атака по Wi-Fi
Сканируйте Wi-Fi-сети, выберите точку доступа и отправьте deauth-фреймы, чтобы прервать соединения. Есть сенсорный интерфейс для удобного управления. Подходит для тестирования безопасности. Используйте ответственно.
Captive Portal (портал авторизации)
Создайте Wi-Fi-точку доступа с фальшивой страницей входа для сбора учётных данных. Настройка и управление через сенсорный интерфейс — отлично подходит для демонстраций и тестов сетей.
Обновление прошивки
> Через SD-карту: обновление офлайн — вставьте microSD с firmware.bin, устройство обновится и перезагрузится автоматически.
> Через Web OTA: выберите Wi-Fi из списка, если не введён пароль — возвращает к списку для быстрого повтора.
BLE-трекер
Следит за BLE- и классическими Bluetooth-устройствами через TFT-дисплей. Обнаруживает MAC-подмену, спуфинг и помехи. Показывает MAC-адреса и уровень сигнала в реальном времени
https://github.com/cifertech/ESP32-DIV/releases/tag/v1.1.0
Please open Telegram to view this post
VIEW IN TELEGRAM