Sharing my thoughts, discussing my projects, and traveling the world.
Contact: @borz
Last updated 1 week, 1 day ago
Telegram stands for freedom and privacy and has many easy to use features.
Last updated 1 week, 2 days ago
Official Graph Messenger (Telegraph) Channel
Download from Google Play Store:
https://play.google.com/store/apps/details?id=ir.ilmili.telegraph
Donation:
https://graphmessenger.com/donate
Last updated 5 months ago
?SRUM Analyze
SRUM (System Resource Usage Monitor) - это компонент системы, основная цель которого - отслеживать использование ресурсов системой, таких как CPU, память, дисковое пространство и сетевой трафик.
База данных SRUM находится по следующему пути:
C:\Windows\System32\sru\SRUDB.dat
Прелесть в том, что из из нее можно узнать о запускаемых процессах в системе, от чьего имени они запускались, в какое время и как долго были активны, об их сетевой активности и используемых ресурсах. И все это за последние несколько дней.
Это может быть крайне полезно в тех случаях, когда логи скомпрометированной машины были потерты или требуется получить чуть больше информации о контексте выполнения вредоносных процессов.
В качестве инструмента, который может помочь получить доступ к этой информации можно использовать srum\-dump
.
?Exploit search
Часто бывает нужным найти эксплоит под конкретную CVE или продукт. В таких случаях не стоит ограничивать себя поиском только по exploit-db.
Список баз данных, которые агрегируют в себе эксплоиты.
https://www.exploitalert.com/browse-exploit.html
https://cxsecurity.com/
https://packetstormsecurity.com/files/tags/exploit/
https://0day.today/
https://www.exploit-db.com/
https://cvexploits.io/
Репозитории, которые агрегируют PoC для различных CVE.
https://github.com/tg12/PoC_CVEs
https://github.com/nu11secur1ty/CVE-mitre
https://github.com/trickest/cve
Ресурсы, на которых можно получить информацию по конкретной CVE или уязвимостям продукта.
https://attackerkb.com/
https://cve.mitre.org/cve/
https://security.snyk.io/
https://vuldb.com/
https://www.opencve.io/
Поиск по версии продукта:
https://nvd.nist.gov/
https://www.cvedetails.com/cve/
https://vulners.com/
Telegram боты:
@pocfather_bot
@Impulse_zad1_bot
Также не стоит забывать про дорки:
?Haiti
Haiti - это инструмент, который поможет определить тип хэша.
Определив тип хэша, его можно отправить на перебор в соответствующий инструмент, указав режим, который любезно предоставит haiti.
Поддерживается больше 500 типов хэшей, включая современные.
?ApiMonitor
ApiMonitor позволяет мониторить обращения отслеживаемого приложения к различным API, указывать параметры, которые были переданы в функцию и даже декодировать их значения для удобства.
Также есть функционал установки точек останова для определенных событий, древовидная структура вызовов, просмотр и модификация памяти процесса.
Может быть использован для анализа инструментов или малвари.
?WinRAR vulnerability
https://xakep.ru/2023/08/21/winrar-cve/
XAKEP
Уязвимость в WinRAR позволяла выполнять команды при открытии архива
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.
?APT attribution
Приведу парочку инструментов, которые которые помогут помочь провести атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- https://docs.google.com/spreadsheets/u/0/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml
?Data visualzation
Визуализируя различные форматы, можно сэкономить приличное количество времени. Ниже представлен небольшой список инструментов, которые могут с этим помочь.
https://piellardj.github.io/ldap-filter-analyzer/
#ldap #json #regexp #xml #yaml #csv #toml #visualization
Jsoncrack
JSON Crack | Best JSON Viewer, Formatter and Visualizer for everyone
JSON Crack Editor is a tool for visualizing into graphs, analyzing, editing, formatting, querying, transforming and validating JSON, CSV, YAML, XML, and more.
?PingCastle
Инструмент, который выполняет большое количество автоматических тестов безопасности AD.
Будет полезно для быстрой аналитики.
https://github.com/vletoux/pingcastle
Пример репорта - https://pingcastle.com/PingCastleFiles/ad_hc_test.mysmartlogon.com.html
?Password game
Случайно наткнулся на довольно забавную игру, суть которой в том, чтобы придумать пароль, который соответствует всем требованиям.
Концепция игры довольно интересная, но в то же время и сложная. Мой рекорд - 23 уровень.
Sharing my thoughts, discussing my projects, and traveling the world.
Contact: @borz
Last updated 1 week, 1 day ago
Telegram stands for freedom and privacy and has many easy to use features.
Last updated 1 week, 2 days ago
Official Graph Messenger (Telegraph) Channel
Download from Google Play Store:
https://play.google.com/store/apps/details?id=ir.ilmili.telegraph
Donation:
https://graphmessenger.com/donate
Last updated 5 months ago