Mart

@Mart

Joined on Sep 6, 2021

  • Basicsa https://github.com/ivan-sincek/ios-penetration-testing-cheat-sheet#1-basics Install/Uninstall an IPA ideviceinstaller -i someapp.ipa SSH to Your iOS Device iproxy 2222 22 ssh root@192.168.1.10 / root@127.0.0.1 Default password is alpine.
     Like  Bookmark
  • Основы информационной безопасности Развертывание виртуальной лаборатории EVE-NG https://hackmd.io/@sadykovildar/SkcL6VL4v Фишки и трюки в EVE-NG https://hackmd.io/@UncleVan/BkOsTOFdv Модуль LINUX (слабоватый модуль) Операционные системы Linux под разные задачи https://hackmd.io/@IgorLitvin/rkY0niefK Основы Linux https://hackmd.io/@IgorLitvin/SJNiaFC-t Linux VIM https://hackmd.io/@Mart/HJc1wLt7t Linux samba https://hackmd.io/@Mart/rkQGD8YXY
     Like  Bookmark
  • В одной из записей домена infra.hackeru.pro спрятан флаг. Раньше на странице http://infra.hackeru.pro/flag был приложен флаг. Но ее уже не существует. На этом сайте ввел домен и посмотрел запись в DNS https://spyse.com/target/domain/ Флаг 1: infra.hackeru.pro HackerU{DNS_records_are_very_interesting} Флаг2: sec-infra.hackeru.pro HackerU{R3v3rs3_DNS_1s_also_helpful} Флаг 3: http://infra.hackeru.pro/flag HackerU{4RCH1V3_C4N_B3_U53FUL}
     Like  Bookmark
  • Преподаватель: Павел Сорокин Курс - ХакМД - Оглавление от препода https://hackmd.io/6qrAKA33SH6XAvW0a5emmg?view http://csr8.psorokin.ru - дз https://disk.yandex.ru/d/5BrXEpjzD1_YLg - веб пентест от хакер Занятие 1. Знакомство с базовыми технологиями веба. Вторник, 19 июля 2022г., с 19:00 до 22:00 (МСК) В рамках первого занятия будет обзор тестирования веб-приложений, узнаете, что есть полезного для изучающих пентест веба. HTTP, кодировки в вебе, HTTPS vs HTTP, HTML, Javascript, CSS.
     Like  Bookmark
  • https://hackmd.io/6qrAKA33SH6XAvW0a5emmg Лекции 1-6 https://hackmd.io/@Mart/HkNZarVn5 Web App Pentest File Issues https://hackmd.io/dJlsKctSTfumVm72YFivXw
     Like  Bookmark
  • Занятия 6-9 Преподаватель Ярослав Шмелев 6 занятие 15.06.22 Ethernal blue, Mssql Вектора первичного пробива Ethernal blue - Модификация экслойта #ethernalblue #exploit #impacket надо установить impacket, python2.7
     Like  Bookmark
  • Внутреннее тестирование на проникновение в инфраструктурах **Настройка даты и времени на Линукс** sudo ntpdate [ip address of NTP server] Методология внутреннего пентеста Как пентестер добирается до цели Программа курса Способы проникновения во внутреннюю сеть
     Like  Bookmark
  • Доп конспект по лекциям https://hackmd.io/@N0y8SsX2TN-aKTUtG8XT-g/HJRJib9W9 Linux Занятие 1. Основы повышения привилегий в Linux Повышение привилегий — это использование различных уязвимостей операционной системы и прикладного программного обеспечения для повышения своих полномочий в атакуемой системе. При атаках на Linux-системы под повышением привилегий обычно подразумевается получение прав суперпользователя (root) при работе от обычного пользователя. Методы повышения привилегий • Использование физического доступа
     Like  Bookmark
  • Преподаватель Евгений Строев Занятие 1. Обзор и сравнение сертификаций https://pauljerimy.com/security-certification-roadmap/ Плюсы и минусы Занятие 2. Подготовка к формату экзамена CEH
     Like  Bookmark
  • Преподаватель: Алексей поляков Занятие 1. Задачи анализа вредоносного ПО и обратной разработки Вредоносное программное обеспечение Backdoor - любая функциональность машины на передачу команд средств управления (любой элемент передачи данных) trojan -по, которое мимикрирует под нормальное приложение, попытка показаться не тем кем является программа. Известные службы, названия схожие с виндовыми по. rootkit - все возможности внутри сети по скрытию активности, перехват системных функций malicious tools - подозрительные тулзы. Набор функциональности.
     Like  Bookmark
  • https://hackmd.io/@N0y8SsX2TN-aKTUtG8XT-g/ryZpBJv0K - доп описание на этот модуль Массплойтинг (Черные шляпки - Black hads) White hads - специалисты по кибербезопасности - мы Grey hads - влезают, но без вреда Blue / Red team
     Like  Bookmark
  • Преподаватель : Игорь Кривонос Занятие 1. Введение в ОС Android Среда, 14 сентября 2022 г. с 19:00 до 22:00 (МСК) Изучение Android OS и инструментов для работы с ней https://developer.android.com/studio/run/managing-avds ldplayer - эмулятор для винды
     Like  Bookmark
  • Лекции 1-6 https://hackmd.io/@Mart/HkNZarVn5 Лекции 7-11 https://hackmd.io/@Mart/B1TjpzKAc Занятие 12. Уязвимость XML External Entity. Четверг, 25 августа 2022г., с 19:00 до 22:00 (МСК) Изучение уязвимости XML eXternal Entity, защита от XXE. Изучение атаки PDF Rendering https://hackmd.io/02cKRXSWQbyV2VB2li7h2A
     Like  Bookmark
  • Роман Алферов - преподаватель Занятие 10. Атаки на AD. Разведка. 29.06.2022 (Роман Алферов) Просьба к занятию в среду подготовить небольшой локальный стенд для атак на AD: Создать лес с корневым доменом lab.local, в домене lab.local должен быть как минимум 1 DC (Windowss Server 2019), 1 сервер (Windows Server 2019) и 1 рабочая станция (Windows 10). В лесу lab.local создать домен test.local (1 DC). На контроллере домена lab.local выполнить след. скрипт: IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1")); Invoke-VulnAD -UsersLimit 100 -DomainName "lab.local" Иметь недоменную Windows 10 и машину с Kali Linux в той же сети.
     Like  Bookmark
  • NMAP Сканим сеть Узнаем какие машины есть в сети. nmap 192.168.100.0/24 -T4 Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-12 14:53 MSK Nmap scan report for 192.168.100.1 Host is up (0.014s latency). Not shown: 999 closed tcp ports (reset)
     Like  Bookmark
  • https://vim-adventures.com https://www.openvim.com VIM команды ```i, I change to insert mode h, j, k, l move left, down, up, right w, b, e, ge
     Like  Bookmark
  • С гитхаба взять raw версию, т.к. баннер некорректно скачивается архивом Коллеги, привет! Просьба к занятию в среду подготовить небольшой локальный стенд для атак на AD: Создать лес с корневым доменом lab.local, в домене lab.local должен быть как минимум 1 DC (Windows Server 2019), 1 сервер (Windows Server 2019) и 1 рабочая станция (Windows 10). В лесу lab.local создать домен test.local (1 DC). На контроллере домена lab.local выполнить след. скрипт: IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1")); Invoke-VulnAD -UsersLimit 100 -DomainName "lab.local"
     Like  Bookmark
  • -Intro- $psversiontable Get-Help Get-Help Get-Help Get-Command Get-Help * Get-Help process Get-Help process Get-Help about_*
     Like  Bookmark
  • Это корпоративная инфраструктура, в которой необходимо поледовательно перемещаться и получать креды. Нужно получить 6 флагов. Часть первая Проникновение во внутреннюю сеть через службы удаленного доступа Подключаемся к впн endgames Пробиваемся во внутрь через сервисы удаленного доступа - разведка Сканируем сеть
     Like  Bookmark
  • Cканирование Добавим в файл etc/hosts ip нашей машинки, чтобы можно было обращатся по имени nano /etc/hosts 10.10.10.165 traverxec.htb затем просканим машинку: nmap -sV -O -A -p- --open -sS -Pn -n traverxec.htb где:
     Like  Bookmark