AP Security
3.58K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#tools #redteam

🎨 ProtectMyTooling

Скрипт
, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
65❤‍🔥4
#tools #pentest

📎 PoC CVE-2024-21338

Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.

🟡Подробнее об этой уязвимости написано в статье на Хакер.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥432👏2😎2🆒1
#tools #pentest

🪆 TrickDump ( lsass dump)

TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:

🟥Получение информации об ОС с помощью RtlGetVersion.

🟥Получение привилегии SeDebugPrivilege с помощью NtOpenProcessToken и NtAdjustPrivilegeToken, открытие хэндла с помощью NtGetNextProcess и NtQueryInformationProcess, а затем получение информации о модулях с помощью NtQueryInformationProcess и NtReadVirtualMemory.

🟥Получение привилегии SeDebugPrivilege, открытие хэндла, а затем сбор информации и дампа областей памяти с помощью функций NtQueryVirtualMemory и NtReadVirtualMemory.

Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
843🤨1😴1
#tools #pentest

🖥 Keywa7

Инструмент, который обходит правила на уровне приложений и позволяет подключаться к интересующему IP, порту и приложению.
Please open Telegram to view this post
VIEW IN TELEGRAM
10🆒4❤‍🔥3
#tools #pentest

⚙️ Wi-Fi аудит

Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.

Также прикладываем статью с другими существующими инструментами по данной теме.
5🆒32
#pentest #tools

Обновление NativeDump - BOF (Beacon Object Files)

Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.

Ознакомиться с утилитой можно по следующей ссылке
🆒43👏3😴1
#pentest #tools

Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации

Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:

Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз


✍️ GitHub
👨‍💻4🆒42
#pentest #tools

CVE-2024-38014

CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

В предложенной статье представлен разбор данной уязвимости.

Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
🆒7👨‍💻42
#pentest #tools

JSNinja

JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.

Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
👨‍💻6👏4👌4
#soc #tools

MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows

MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
🤝8👏32