Security @manual_pentesting Channel on Telegram

Security

@manual_pentesting


Бот для обращений: @itinfobez_bot
Реклама / сотрудничество: @itinfobez_bot

YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA

Security (Russian)

Канал Security представляет собой уникальное пространство для всех, кто интересуется безопасностью информации и хочет углубить свои знания в этой области. Один из ключевых элементов канала - участие в ручном пентестировании под руководством экспертов. Пользователи могут получить доступ к инструкциям, рекомендациям и кейсам из мира пентестинга, что позволяет им развиваться и повышать свой уровень компетенции. Бонусом к каналу является бот для обращений, который помогает взаимодействовать с участниками и получать дополнительную информацию. Кроме того, канал активно взаимодействует с аудиторией через YouTube-канал, где публикуются уроки, обзоры и другой полезный контент. Рекламодатели и партнеры могут обратиться по указанным контактам для сотрудничества. Присоединяйтесь к каналу Security, чтобы стать частью сообщества, которое ценит безопасность и профессионализм в онлайн-мире.

Security

14 Jan, 17:56


🐱 Инструментарий реверс-инженера 🐱

Коллекция инструментов, которые могут вам понравиться, если вы интересуетесь реверс инжинирингом и/или анализом вредоносного ПО на систеtмах x86 и x64 Windows-системах.

📔 Купите авторскую книгу от канала Security здесь

👉 Подписаться 👈

#windows #x86 #x64

Security

10 Jan, 22:09


🐱 Извлечение серверных сертификатов 🐱

Certificate Ripper
— это CLI-инструмент для извлечения серверных сертификатов. 
Он доступен для Windows, Mac OS X и Linux. 

Некоторые особенности инструмента:
🔵быстрая и простая в использовании работа; 
🔵не требует OpenSSL; 
🔵можно использовать с или без Java; 
🔵извлекает все подполя сертификата; 
🔵сертификаты можно форматировать в формат PEM; 
🔵возможна массовая экстракция из нескольких разных URL-адресов с помощью одной команды; 
🔵извлечённые сертификаты можно автоматически сохранить в хранилище доверия p12. 

📔 Купите авторскую книгу от канала Security здесь

👉 Подписаться 👈

Security

05 Jan, 21:49


LTE-сниффер с полной функциональностью

Сниффер LTE
- инструмент с открытым исходным кодом, который пассивно перехватывает беспроводной трафик абонентов базовой станции 4G.

Он использует уязвимости в протоколе LTE, чтобы перехватывать и расшифровывать беспроводной трафик, передаваемый между вашим устройством и базовой станцией. 

#LTE

📔 Купите книгу по новогодней скидке здесь

👉 Подписаться 👈

Security

02 Jan, 15:18


Mayhem_v2.0.0_edited

Прошивка Mayhem_v2.0.0_edited преобразует устройство HackRF Portapack в детектор дронов. В архиве вы найдете подробную инструкцию по установке и использованию.

#HackRF #Portapack

📔 Купите книгу по новогодней скидке здесь

👉 Подписаться 👈

Security

31 Dec, 20:59


Security поздравляет вас с новым годом!

Уходящий год был тяжёлый и насыщен разными событиями.
Надеемся, что 2025 год будет спокойным.

Впереди у нас много контента для вас (статей/видео).

Оставайтесь с нами.

Security

30 Dec, 17:55


Всем привет, Security!
Перед Новым годом хочу сделать подарок своим подписчикам и объявляю новогоднюю скидку на книгу "Хакинг на примерах".

Купить книгу ➡️ Хакинг на примерах

⚡️Поддержка в шапке бота, писать только по техническим вопросам.⚡️

Security

26 Dec, 21:02


Detect-It-Easy или сокращенно "DIE", - это программа для определения типов файлов.

"DIE" является кроссплатформенным приложением, помимо Windows-версии существуют также версии для Linux и Mac OS.

Многие программы подобного рода (PEID, PE tools) позволяют использовать сигнатуры сторонних производителей. Эти сигнатуры сканируют только байты по заданной маске, и указать дополнительные параметры не представляется возможным. В результате часто происходят ложные срабатывания. Более сложные алгоритмы обычно строго задаются в самой программе. То есть, для добавления нового сложного детектирования необходимо перекомпилировать весь проект. Только авторы могут изменить алгоритм работы детектора.

🐱 Ссылка на GitHub 🐱

#DIE

👉 Подписаться 👈

Security

15 Dec, 21:10


🐱 CVE-2023-48788 🐱

CVE-2023-48788 — это уязвимость, связанная с некорректной обработкой пользовательских данных в одном из популярных программных продуктов. Она может позволить злоумышленнику выполнить произвольный код или получить доступ к конфиденциальной информации на уязвимой системе.


👉 Подписаться 👈

📔 Купить книгу по 50% скидке тут

Security

12 Dec, 12:30


Pwnlook

Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:

• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений

#pentest #RedTeam #Outlook

👉 Подписаться 👈

📔 Купить книгу по 50% скидке тут

Security

10 Dec, 06:26


Ghost

Проект loader шеллкода, предназначенный для bypass множественных возможностей обнаружения, которые обычно реализуются EDR.

#bypass #cobalt

👉 Подписаться 👈

Security

08 Dec, 03:29


CrossC2

Generate CobaltStrike's cross-platform payload:
   • Windows
   • Android
   • iOS
   • Linux
   • MacOS
   • Embedded

Описание: https://gloxec.github.io/CrossC2/en/

👉 Подписаться 👈

Security

03 Dec, 12:18


Voidmaw

Новая техника, которую можно использовать для bypass сканеров памяти. Это может быть полезно для сокрытия проблемного кода (например, рефлексивных загрузчиков, реализованных маяками C2) или других проблемных исполняемых файлов, которые будут помечены программами защиты от вредоносных программ (например, mimikatz).

👉 Подписаться 👈

#cobalt #bypass

Security

28 Nov, 00:10


Разбор уязвимости CVE-2024-27954

#CVE

Security

22 Nov, 22:24


HackRf One пеленгуем вражеский дрон

#HackRF #Drone

Security

19 Nov, 21:50


Камеры видеонаблюдения, уязвимые для взлома

#CCTV #IoT #camera

Security

18 Nov, 14:57


PasteHakk — атака с отравлением буфера обмена

🛠 Об инструменте:
Злоумышленник использует возможность, которую браузеры теперь предоставляют разработчикам, для автоматического добавления контента в буфер обмена пользователя. При таком виде атаки вредоносные веб-сайты захватывают буфер обмена на вашем устройстве и изменяют его содержимое без вашего ведома.

Если пользователь копирует и вставляет содержимое в терминал, вредоносный код будет иметь приоритет над легитимным кодом, и злоумышленник сможет выполнить удаленный код на хосте пользователя.

🐱 Github: https://github.com/3xploitGuy/pastehakk.git


👉 Подписаться 👈

Security

15 Nov, 14:16


Fortimanager

Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575

Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.


#CVE #CVE2024

👉 Подписаться 👈

Security

13 Nov, 08:14


Скачать статью в PDF можно тут

Security

10 Nov, 17:29


Force Admin

Создаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора.

🐱 Github: https://github.com/Chainski/ForceAdmin

👉 Подписаться 👈

Security

10 Nov, 14:48


Кофе для автора ☕️
Нравится канал? Поддержите автора, угостив чашкой кофе. Больше энергии — больше контента!

Security

08 Nov, 20:09


Sploitscan

Предустановлен с версии 2024.1 в Kali Linux

🟢 Для чего используется:
Sploitscan находит уязвимости безопасности в ОС и приложениях.

🟢 Функции:
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый

Установка:

sudo apt install sploitscan


Сканирование ОС:
sploitscan scan

Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.


Сканирование приложениe:
sploitscan scan --target <target_address> --port <port_number> --service <service_name>


Информация об уязвимости:
sploitscan info <vulnerability_id>


Замените на идентификатор CVE ID.

✍️ Примечание:
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.

🐱 Github: https://github.com/xaitax/SploitScan

🐧 Скачать с официального сайта: https://www.kali.org/tools/sploitscan/


👉 Подписаться 👈

#CVE

Security

06 Nov, 12:33


DeepFaceLive

Вы можете заменить своё лицо на видео с веб-камеры или лицо на видео с помощью обученных моделей лиц.

GitHub🐱: https://github.com/iperov/DeepFaceLive

👉 Подписаться 👈

Security

01 Nov, 22:20


Шпионский арсенал. История оперативной техники спецслужб, Владимир Алексеенко, Кит Мелтон, 2016

Скачать статью в PDF можно тут

👉 Подписаться 👈


#PDF

Security

29 Oct, 16:30


Дорогие друзья!
Спасибо за покупку книги!

По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в 5️⃣0️⃣🔣

⚡️Поддержка в шапке бота, писать только по техническим вопросам.⚡️

Security

27 Oct, 23:14


OverTheWire: Развиваем навыки кибербезопасности играя | Задание 11-14 Часть 3

#wargame #CTF

Security

23 Oct, 22:33


Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.

CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0

🐱 GitHub CVE-2024-21216

#CVE

👉 Подписаться 👈

Security

21 Oct, 20:14


OverTheWire: Развиваем навыки кибербезопасности играя | Задание 6-10 Часть 2

#wargame #CTF

Security

19 Oct, 01:14


Wargame — это интерактивная игра или соревнование, которое фокусируется на обучении и практике в области кибербезопасности, хакерства и информационных технологий. Wargames состоят из различных задач и уровней, которые участники должны решить, используя свои навыки.

Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.

#wargame #CTF

OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5

Security

16 Oct, 02:46


Скачать статью в PDF можно тут

Security

12 Oct, 22:17


Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В подборке собраны инструменты для работы с памятью и образами системы:

1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.

2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.

3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.

4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.

5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.


👉 Подписаться 👈

Security

09 Oct, 20:36


🆘 Открой мир этичного хакинга с книгой "Хакинг на примерах"! 🆘

Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно!

Что вы найдете в книге?

🟢Практические примеры: В книге представлены реальные атаки и защита от них.

🟢 Пошаговые инструкции: Учитесь на примере, следуя простым и понятным шагам.

🟢 Советы практикующего пентестера: Что думают профессионалы о современных угрозах и методах защиты.

🟢 Расширенная информация: От основ до сложной техники — в книге показаны все подробности и нюансы!

Почему стоит купить?

🟢 Для кого эта книга : Подойдёт как для начинающих технических специалистов, так и для опытных.

🟢 Уникальный подход : В книге конкретная теория и практика без лишней информации.

🟢 Доступная цена : Получите знания, которые могут стоить тысячи долларов, всего за небольшую сумму. Удобная система оплаты.


Купить книгу ➡️ Хакинг на примерах

⚡️Поддержка в шапке бота, писать только по техническим вопросам.⚡️

👉 Подписаться 👈

Security

08 Oct, 22:10


ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS)

IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.

1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».

2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.

3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.

4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.

5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.

#security #cybersec #подборка

Security

02 Oct, 22:38


Использование WeBaCoo для создания бэкдора PHP

WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.


#pentest #web

Security

25 Sep, 00:44


MITM – создание виртуальной точки доступа

#mitm #wifi

Security

17 Sep, 21:29


AgentSmith HIDS – обнаружение вторжений на основе хоста

Security

06 Sep, 22:33


Атаки на банкоматы


#ATM

Security

30 Aug, 17:25


SpyNote [Получаем доступ к андроиду]

#spynote #android #rat

Security

22 Aug, 23:44


Ласты для дельфина. Что могут внешние модули для Flipper Zero

#FlipperZero #flipper

Security

14 Aug, 23:43


Скачать статью в PDF можно тут

Security

07 Aug, 23:51


USBNinja представляет собой очень скрытую СИСТЕМУ ЭКСПЛУАТАЦИИ USB, позволяющую беспроводному удаленному запуску пользовательских полезных нагрузок. Во время сна USBNinja функционирует как обычный USB кабель: передача данных, подзарядка и т.д.


🔗 GitHub

🔗 Aliexpress

Автор канала не несёт ответственности за ПО в GitHub и продавца на Aliexpress.

👉 Подписаться 👈

Security

05 Aug, 09:58


Скачать статью в PDF можно тут

Security

27 Jul, 11:33


PoC, который показывает реализацию удалённого шелла на смс-сообщениях.

https://github.com/persistent-security/smshell

Security

23 Jul, 12:31


Скачать статью в PDF можно тут

Security

20 Jul, 12:20


😈 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но популярность вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Ссылка на статью тут

Security

20 Jul, 12:04


Набор закрыт

Security

16 Jul, 23:56


Скачать статью в PDF можно тут