Библиотека Cobalt Strike
"Найти уязвимую жертву" — бесценно. Для всего остального есть Cobalt Strike. Собрание курсов, книг, статьи, ссылки, soft, фреймворки. Все для знакомства с пентестом. Администраторы: @O_K_TOP @Spiral_Yuri
Show more4 920
Subscribers
+624 hours
+217 days
+7230 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
2 полезных ресурса по информационной безопасности и этичному хакингу:
• infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
• Social Engineering — самый крупный ресурс в Telegram, посвященный информационной безопасности, социальной инженерии и поиску информации из открытых источников.
LDAPFragger — это инструмент управления и контроля, который позволяет злоумышленникам маршрутизировать данные маяка Cobalt Strike через LDAP, используя атрибуты пользователя.
github.com/fox-it/LDAPFragger
Дополнительную информацию можно найти в блоге о выпуске:
blog.fox-it.com/2020/03/19/ldapfragger-command-and-control-over-ldap-attributes
#статьи_ссылки_scripts
GitHub - fox-it/LDAPFragger
Contribute to fox-it/LDAPFragger development by creating an account on GitHub.
👍 2
00:07
Video unavailableShow in Telegram
“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
20240702-35217-f8p3ri1.80 KB
❤ 1
Red Teaming | Exploit Development with Assembly and C |MSAC+ (2024)
Библиотека Cobalt Strike
Red-Teaming-Exploit-Development-with-Assembly-and-C-MSAC.7z1434.96 MB
👍 3
Red Teaming | Exploit Development with Assembly and C |MSAC+ (2024)
Чему вы научитесь:
📍Освоение выполнения шелл-кода: получите полное представление о методах выполнения шелл-кода и их роли во взломе системы.
📍Идентификация плохих символов: научитесь идентифицировать и обрабатывать неправильные символы в шелл-коде, обеспечивая его эффективность и надежность.
📍Анализ ошибок сегментации: изучите нюансы ошибок сегментации и найдите стратегии их преодоления при выполнении шеллкода.
📍Основы этического взлома. Понимайте этические рамки взлома и способы ответственного применения этих методов.
📍Разработка собственного шеллкода. Разработайте собственный шеллкод для эффективного использования уязвимостей системы.
📍Практические сценарии: участвуйте в практических демонстрациях и упражнениях, чтобы применить теоретические знания в реальных сценариях.
📍Методы компрометации системы: изучите методы этического компрометации систем путем выполнения шелл-кода.
Эксплуатация уязвимостей: обнаруживайте уязвимости в системах и используйте их с помощью шеллкода для получения доступа.
📍Расширенное устранение недопустимых символов: погрузитесь в передовые методы выявления, анализа и устранения недопустимых символов в шелл-коде.
📍Развитие навыков этического взлома: приобретите практические навыки этического взлома, повысив свой опыт в области кибербезопасности.
📍Понять значение языка Ассемблер в исследовании открытого исходного кода.
📍Получите представление о структуре и целях курса.
📍Установите и настройте среду разработки SASM.
📍Загрузите и настройте Ghidra, IDA Pro и JDK для эффективного использования в лаборатории.
📍Открывайте проекты и перемещайтесь по ним в Ghidra.
📍Изучите и используйте ключевые функции Ghidra для анализа кода.
📍Выполните настоящий анализ вредоносного ПО с помощью Ghidra.
📍Анализируйте подозрительные строки и используйте методы OSINT для обратного проектирования.
📍Извлекайте системные файлы из вредоносных программ и манипулируйте именами функций.
📍Разбейте четыре этапа двоичной компиляции.
📍Понимать этапы предварительной обработки, компиляции, сборки и связывания двоичного анализа.
📍Используйте READELF для просмотра символической информации.
📍Анализируйте как очищенные, так и не разделенные двоичные файлы, чтобы получить ключевые идеи.
📍Изучите формат ELF и поймите его исполняемые и подключаемые функции.
📍Узнайте о полях ELF и полях заголовка программы.
📍Изучите основы формата Windows PE для исполняемых файлов.
📍Ознакомьтесь с IDA Pro и его ключевыми функциями.
📍Изучите полезные вкладки интерфейса IDA Pro.
📍Напишите программу «Hello World», используя make-файл.
📍Поймите преимущества NASM и сравните разные ассемблеры.
📍Понять теорию разборки.
📍Изучите концепцию разборки и ее практическое применение.
📍Понимать архитектуру ЦП и типы двоичных данных.
📍Преобразуйте десятичное число в двоичное, используя основные математические операции.
📍Запустите и настройте GDB, изучая различные варианты.
📍Отлаживайте программы, находите переменные в адресах памяти и совершенствуйте навыки отладки.
📍Напишите код ассемблерного файла, проанализируйте выходные данные с помощью GDB и создайте make-файл.
📍Изучите операции OR, XOR, NOT и AND на языке ассемблера.
📍Разработать ассемблерную программу для анализа с использованием DDD.
📍Анализируйте ранее написанный код и интерпретируйте значения регистров с помощью DDD.
📍Выявлять и устранять ошибки в программировании на ассемблере.
📍Реализуйте условные переходы и циклы в ассемблерном коде.
📍Протестируйте и оцените реализованный проект.
📍Работа над проектом EXABYTE, включающим манипуляции с памятью.
📍Протестируйте и проанализируйте проект с помощью Readelf и GDB.
📍Разработайте собственный шеллкод и устраните ошибки сегментации.
📍Выявляйте и исправляйте неверные символы при выполнении шеллкода.
📍Создайте шеллкод с инструкцией JMP для внедрения вредоносного ПО.
📍Внедрите шеллкод и создайте эксплойт для практического применения.
📍Скомпилируйте и протестируйте шеллкод, используя технику стека.
📍Реализуйте системный вызов Execve на языке C для получения доступа к оболочке.
📍И многое другое..
#cours
👍 7🔥 2
Geacon - Использование Go для реализации маяка CobaltStrike.
Попрактикуйтесь в программировании на Go и внедрите Beacon CobaltStrike в Go.
https://github.com/darkr4y/geacon
#статьи_ссылки_scripts
GitHub - darkr4y/geacon: Practice Go programming and implement CobaltStrike's Beacon in Go
Practice Go programming and implement CobaltStrike's Beacon in Go - darkr4y/geacon
👍 3🖕 1
Photo unavailableShow in Telegram
USB FORENSIC BATTLE.
Выбираем инструмент для анализа подключений носителей.
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
👍 3🔥 3
USB FORENSIC BATTLE.
Выбираем инструмент для анализа подключений носителей.
Библиотека Cobalt Strike
Хакер № 11 (283) (ноябрь 2022)-30-31.pdf2.14 MB
👍 3
Photo unavailableShow in Telegram
🛡 Канал для специалистов по информационной безопасности
Security Vision - еженедельные статьи, бесплатные вебинары, разбор работы платформы для специалистов и новости по информационной безопасности.
➡️ Подписывайтесь и будьте в курсе ИБ вместе с @svplatform
👍 2
Zipper, a CobaltStrike file and folder compression utility.
Zipper — этот инструмент сжатия файлов и папок CobaltStrike позволяет командам Red Team сжимать файлы и папки по локальным и UNC-путям. Это может быть полезно в многих ситуациях.
github.com/outflanknl/Zipper
#статьи_ссылки_scripts
GitHub - outflanknl/Zipper: Zipper, a CobaltStrike file and folder compression utility.
Zipper, a CobaltStrike file and folder compression utility. - outflanknl/Zipper
👍 4
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.