cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Life-Hack - Хакинг / Хакер / Linux

Сообщество по информационной безопасности. Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта - все это можно найти у нас! Наши каналы - @LifeHackmedia По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!

نمایش بیشتر
پست‌های تبلیغاتی
63 988
مشترکین
-224 ساعت
-8857 روز
-4 83730 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Атаки на Bluetooth. Часть 1 В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth. Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
نمایش همه...
🔥 17👍 7
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Pivoting: Chisel Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
نمایش همه...
Pivoting: Chisel

Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали точку опоры в одной области, чтобы перепрыгнуть в другую, которая изначально была недосягаема. Chisel — это быстрый TCP-туннель по протоколу HTTP, который можно использовать для обхода ограничений брандмауэра и доступа к внутренним сетям извне. Chisel…

👍 6🔥 3 2
sotrace Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей. Применение:
./sotrace.py /path/to/foo out.dot
dot -Tsvg -o out.svg out.dot
eog out.svg
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
./sotrace.py PID out.dot
Ссылка на инструмент. Читать подробнее. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
نمایش همه...
👍 8🔥 2
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Настройка Shadowsocks. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
نمایش همه...
Настройка Shadowsocks

Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола сложно вычислить и заблокировать. В этой статье мы рассмотрим как выполняется настройка Shadowsocks Ubuntu Прежде всего, обратите внимание, что для работы Shadowsocks, как собственно и для VPN вам понадобится сервер, в стране, где нужные вам сайты не…

👍 12🔥 2 1
Repost from Proxy Bar
Google Captcha Bypass * download #google #captcha #пятницИгавно
نمایش همه...
👍 10🔥 5 3
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода #reverse Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro. Ссылка на GitHub. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
نمایش همه...
👍 12🔥 4 3
Подборка популярных C2 (Command & Control): #подборка - Metasploit - настолько популярный инструмент, что не нуждается в описании - Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак. - Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. - Covenant - .NET фрэймворк для командных Red Team проектов - Havoc - это современная и гибкая система управления и постэксплуатации - Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере. - SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET - Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang. - Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
نمایش همه...
👍 12🔥 3 2
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Простая настройка WireGuard Linux. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
نمایش همه...
Простая настройка WireGuard Linux.

WireGuard - это новый, современный VPN сервис с открытым исходным кодом, который позиционирует себя как замену OpenVPN и использует современную криптографию. Он реализован в виде модуля ядра Linux. Изначально он поддерживал только Linux, но потом были разработаны приложения для Windows, MacOS и Android. В установке нет ничего сложного, выполните такие команды: sudo apt update sudo apt install wireguard Для того, чтобы пакеты перенаправлялись туда, куда надо, нужно разрешить перенаправление сетевых пакетов…

👍 5🔥 3
Pwning the Domain: Persistence. #AD В статье описаны методы закрепления, используемые злоумышленниками для поддержания контроля над скомпрометированными сетями. «Persistence» в контексте кибербезопасности относится к способности злоумышленника поддерживать доступ к системе или сети в течение длительного периода времени, оставаясь незамеченным. В доменной среде Windows злоумышленники используют множество методов для достижения персистентности, от эксплуатации уязвимостей в операционных системах и приложениях, до манипулирования системными конфигурациями и учетными данными. Содержание:
- Group Policy; - Tickets; - Silver Ticket; - Golden Ticket; - Diamond Ticket; - Sapphire Ticket; - Golden Certificate; - AdminSDHolder; - GoldenGMSA; - SID History; - DC Shadow; - Persistence using Skeleton key; - Persistence using DSRM; - Persistence using SSP (Security Service Provider). - Making a User Kerberoastable;
Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
نمایش همه...
👍 5🔥 3👏 2