Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

272 поста 2 786 подписчиков

Популярные теги в сообществе:

2

Новая «троянская» волна атак – DarkMe внедряют пользователям Windows

Новая «троянская» волна атак – DarkMe внедряют пользователям Windows Windows, Хакеры, Информационная безопасность

С помощью уязвимости в Windows Defender SmartScreen* киберпреступники обходят защитные функции ОС и устанавливают фейковый софт.

Специалисты Trend Micro сообщают, что операторы трояна начинают атаку с вредоносного письма с PDF-вложением. Для обхода защитных механизмов используется открытый редирект с помощью Google DoubleClick Digital Marketing (DDM). Когда жертва нажимает на ссылку, ее перенаправляют на скомпрометированный сервер, где хранится файл-ярлык. Последний ссылается на другой аналогичный файл на подконтрольном злоумышленникам WebDAV-сервере.

Открытие второго ярлыка через Windows Shortcut позволяет использовать CVE-2024-21412 для автоматического запуска вредоносного MSI-файла. Такие файлы маскируются под софт от NVIDIA, Notion и под Apple iTunes. Далее эксплуатируется брешь сторонней загрузки DLL. Подгружаются libcef.dll и sqlite3.dll для расшифровки и запуска пейлоада DarkGate.

*SmartScreen – это защитный механизм в Windows, предупреждающий пользователя при попытках открыть подозрительный файл, скачанный из Сети.

Истчоник - © ICTONLINE

Показать полностью
9

Обзор бесплатных инструментов для реверс-инжиниринга

Обзор бесплатных инструментов для реверс-инжиниринга Информационная безопасность, IT, Подборка, Реверс-инжиниринг, Инструменты, Хакеры, Рекомендации

В области реверс-инжиниринга доступно множество инструментов, каждый из которых обладает своими уникальными особенностями и назначением. Выбор правильного инструмента может значительно упростить процесс анализа и помочь вам увидеть то, что было скрыто в бинарном коде.

1. Ghidra:

- Плюсы: Бесплатный и с открытым исходным кодом. Включает в себя множество функций, в том числе дизассемблер, декомпилятор и другие. Также поддерживает множество архитектур процессоров и способен анализировать бинарные файлы различных платформ.

- Минусы: Его графический интерфейс может быть сложен для новичков.

2. Radare2:

- Плюсы: Очень мощный инструмент с открытым исходным кодом, который поддерживает множество бинарных форматов и архитектур. Поддерживает скриптование и предлагает множество функций, включая статический и динамический анализ.

- Минусы: Освоение и использование Radare2 может быть сложным из-за его интерфейса командной строки и особенностей системы команд.

3. Binary Ninja:

- Плюсы: Интерфейс пользователя очень дружелюбный и интуитивно понятный. Предлагает мощные функции, такие как отладка на уровне исходного кода, поддержка скриптов и плагинов.

- Минусы: Несмотря на наличие бесплатной пробной версии, полный функционал доступен только в платной версии.

4. Triton:

- Плюсы: Triton представляет собой гибкий инструмент для динамического бинарного анализа и предлагает такие функции, как символическое выполнение и декомпиляция.

- Минусы: Triton может быть сложен в освоении и настройке для новичков в реверс-инжиниринге.

5. Capstone:

- Плюсы: Capstone - это очень гибкая библиотека для дизассемблирования, поддерживающая множество архитектур и имеющая простой API для интеграции с различными инструментами.

- Минусы: Capstone не является полноценной средой для реверс-инжиниринга и представляет собой только библиотеку дизассемблера.

6. IDA Freeware:

- Плюсы: Один из самых мощных двоичных дизассемблеров и отладчиков. IDA поддерживает широкий спектр архитектур и бинарных форматов.

- Минусы: Бесплатная версия имеет ограниченный функционал по сравнению с полной версией. Обновления и поддержка также ограничены в бесплатной версии.

Мы в телеграме, подпишись!

Показать полностью 1
5

Шесть лучших инструментов для работы с прокси

Шесть лучших инструментов для работы с прокси Информационная безопасность, Прокси, Рекомендации, Хакеры, Софт, Github

1. Bloody-Proxy-Scraper - Простой инструмент для получения хороших и проверенных прокси.

2. Lunus BPS - Инструмент для получения прокси и проверки их валидности в режиме реального времени. Поддерживает HTTP/s, SOCKS4, и SOCKS5.

3. Free-proxy - Еще одна софтина на bash, работает под termux.

4. free-proxy-list - Список валидных прокси, который часто обнавляется.

5. Valid8Proxy - Инструмент, разработанный для извлечения, проверки и хранения работающих прокси.

6. ProxyKot - Быстрый поиск прокси. Поддерживает HTTP/s и SOCKS.

Мы в телеграме.

Показать полностью 1
7

Дамы, с праздником, вас с нами мало, мы вас ценим! - Life-Hack

Дамы, с праздником, вас с нами мало, мы вас ценим! - Life-Hack 8 марта - Международный женский день, Хакеры, Поздравление, Картинки
Показать полностью 1
11

5 инструментов для повышения привилегий в системах Windows и Linux

5 инструментов для повышения привилегий в системах Windows и Linux Linux, Windows, Github, Софт, Программа, Информационная безопасность

Существует множество инструментов, которые можно использовать для повышения привилегий в системах как Windows, так и Linux. Подробнее о пяти инструментах,  которые помогут вам в этом процессе:

1. PrivescCheck от itm4n - Целью этого сценария является выявление уязвимостей локального повышения привилегий (LPE), которые обычно возникают из-за проблем с конфигурацией Windows или неправильных методов работы. Он также может собирать полезную информацию для некоторых задач эксплуатации и пост-эксплуатации.

2. Linux Exploit Suggester от The-Z-Labs - Простой в использовании инструмент, позволяющий быстро определить потенциальные векторы атаки для повышения привилегий в системах Linux. Он автоматически определяет версию ядра и возвращает список эксплойтов, соответствующих этой версии.

3.PEASS-ng от Carlospolop - Это своего рода швейцарский армейский нож для повышения привилегий. Инструмент предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в Windows и Unix-like системах.

4. Moriarty от BC-SECURITY -  Комплексный .NET-инструмент, расширяющий функциональность Watson and Sherlock . Он предназначен для перечисления недостающих KB, обнаружения различных уязвимостей и предложения потенциальных эксплойтов для повышения привилегий в средах Windows.

5. autoSUID от Albertov - Этот сценарий позволяет вам находить и перечислять двоичные файлы SUID и проверять, можно ли использовать один из них для повышения или поддержания повышенных привилегий итеративным способом. Он сравнивает текущие двоичные файлы SUID в системе со списком GTFOBins и сообщает информацию о том, как повысить привилегии с помощью этих двоичных файлов.

Используя эти инструменты, вы сможете обнаружить потенциальные уязвимости и тщательно проверить систему на уязвимые точки для повышения привилегий

Мы в телеграме, подпишись!

Показать полностью 1
11

Самый лучший способ проверить надежность пароля1

Пользуюсь этим методом уже давно. Ставлю сильные и разнообразные пароли везде и настоятельно рекомендую... хотя нет, я вам приказываю использовать сильные пароли хотя бы там, где это может быть важно. Хорошо спроектированный сильный пароль снижает вероятность успешного взлома методом перебора паролей. Поверьте, сильный пароль - это один из ключевых элементов вашей цифровой безопасности.

Минутка ликбеза. Когда вы регистрируетесь в каком-либо сервисе, или даже на подконтрольной вам системе, вас необходимо легитимно авторизовать в этой самой системе в будущем. Самый старый и примитивный способ аутентификации - это пароль. Пароли не хранятся в базе данных в открытом виде, поэтому даже если злоумышленник каким-то образом получит доступ к чтению базы данных, он физически не увидит вашего пароля, а увидит вместо этого набор "зашифрованных" символов. В кавычках, потому что этот набор символов не предполагает дешифрации. Что такое хэш-функция можно узнать тут. Так вот, из-за того, что ключа дешифрации физически не существует, единственный способ узнать ваш пароль - пробовать "зашифровать" этим же методом набор символов и сравнить уже их в "зашифрованном" виде. Для самых умных комментаторов сразу скажу, что про коллизии я знаю, но мы тут ликвидируем безграмотность пикабушников, а этого им пока знать не надо.

Так вот, сперва может показаться, что иметь удачу подобрать тот же набор символов что у вас будет чрезвычайно маловероятно, спешу вас расстроить. Старые алгоритмы хэширования даже на одной мощной видеокарте могут проверяться миллионами в секунду. А представьте теперь, что этих видеокарт может быть 50, 100. Ваш пароль mydick50sm щелкнут как орешек минут за 30, что уж там говорить про dick50, тут секунд на 5 работы. Собственно поэтому обязательно используйте пароли как можно длиннее, сложнее и неочевиднее: например, mYD1Kk5@sm.

Но, к сожалению, мы тут большинство просто люди, иногда ленимся поменять везде старые пароли, иногда просто не хотим заморачиваться со спецсимволами или просто не верим на 100% тем, кто пугает нас всякими злоумышленниками. Специально для вас предлагаю проверять хотя бы свои существующие пароли на наличие в словарях.

1 способ (простой). Сервис проверки от Касперского тут все просто. Вводим, проверяем есть ли уже что-то в базах. Например, на момент написания поста dick50 засветился в 281 подключенной к данному сервису базе.

2 способ (мой любимый). Обновлению баз Касперского при всем уважении доверяю не так как старейшему сайту cmd5.org - частично платному сервису по поиску соответствия хэшей. Но там сравниваются хэши, поэтому предварительно лезем в любой тестер php и вставляем туда данный код (вместо dick50, очевидно, ваш пароль):

<?php

function generate_md5_hash($string) {

return md5($string);

}

$string_to_hash = "dick50";

$md5_hash = generate_md5_hash($string_to_hash);

echo "MD5 hash of '{$string_to_hash}' is: {$md5_hash}";

?>

На выходе получаем самый простой хэш md5, который суем в сmd5.org.

Самый лучший способ проверить надежность пароля Windows, Информационная безопасность, Хакеры, Администрирование, Пароль, Взлом, Безопасность

нашлось :)

Также можем получить результат "Found, но откроем за денюжку". Такой результат для пароля dick50 также считаем провальным.

В общем, если ваш пароль так же плох как тот, что в примере, приказываю вам его поменять.

Показать полностью 1
8

Обратная Сторона Кода: Глубокое Погружение в Мир Вредоносного ПО

Обратная Сторона Кода: Глубокое Погружение в Мир Вредоносного ПО Информационная безопасность, IT, Хакеры, Github, Вредоносное по, Подборка

Сегодня мы погружаемся в мир, где обитают вредоносные программы. Мы составили подборку репозиториев, которые содержат образцы вредоносного ПО для обучения и исследования их работы.

⚠️ Важно! Эти репозитории предназначены исключительно для исследовательских и образовательных целей. Никогда не запускайте эти образцы на рабочих машинах!

- TheZoo

Это проект, созданный с целью обеспечения открытого и доступного анализа вредоносных программ для широкой аудитории.

- MalwareSourceCode

Сборник исходных кодов вредоносных программ различных типов - от вирусов до руткитов и Ransomware на разных языках и под разные платформы.

- Malware-1

Это еще один ресурс, который содержит образцы различных типов вредоносных программ.

- Ultimate RAT Collection

Обширная коллекция образцов RAT (Remote Access Trojan) для исследований. Включает в себя совершенно новые образцы. Все они представлены в виде архивов в формате 7z.

- Javascript Malware Collection

Коллекция из 40 000 образцов вредоносного ПО на Javascript, отличный ресурс для тех, кто изучает веб-безопасность.

- The MALWARE Repo

Еще один репозиторий с широкой коллекцией образцов вредоносного ПО, которые включают в себя ботнеты, трояны и стиллеры.

- Malware Samples

Коллекция образцов вредоносного ПО, включая достаточно свежие примеры. В этом репозитории также представлены учебные материалы по анализу.

Наш канал по ИБ в телеграме, подпишись!

Показать полностью 1
13

Малоизвестные, но мощные сканеры уязвимостей

Малоизвестные, но мощные сканеры уязвимостей Информационная безопасность, Сканер, Уязвимость, Хакеры, Полезное, Подборка, Github, Софт

1. Bolt

Bolt - это небольшой, но мощный сканер уязвимостей CSRF, который находится в бета-версии. Он автоматически сканирует и обнаруживает уязвимости CSRF в веб-приложениях. Bolt выполняет обход целевого веб-сайта на заданную глубину и сохраняет все найденные HTML-формы в базе данных для дальнейшей обработки.

2. Trivy

Trivy - это сканер уязвимостей с открытым исходным кодом, разработанный компанией Aqua Security. Он специализируется на выявлении уязвимостей в контейнерах, Kubernetes, репозиториях Git, образах виртуальных машин и AWS.

3. Scriptkiddi3

Scriptkiddi3 - это быстрый инструмент, автоматизирующий процесс обнаружения уязвимостей для охотников за ошибками. Он объединяет множество открытых инструментов и скриптов, предоставляя комплексное решение для разведки целевой системы. Затем он использует эту информацию для поиска известных уязвимостей и потенциальных векторов атак, предупреждая вас о любых проблемах высокого риска.

4. CVS

CVS - это современный сканер с улучшенной стратегией тестирования и мощным движком VDSL, позволяющий легко и быстро сканировать практически все уязвимости. Он также имеет легкий вес, один двоичный файл, кроссплатформенность и не требует дополнительных зависимостей.

5. Nucleimonst3r

Nucleimonst3r - это высокоскоростной сканер уязвимостей, созданный для охотников за ошибками и красных команд. Он предназначен для быстрого и эффективного выявления потенциальных уязвимостей. Для его работы необходим Nuclei в системе.

Еще больше полезного в нашем тг канале, подпишись!

Показать полностью 1
Отличная работа, все прочитано!