🖥 Репозиторий: Exploit Street — ориентирование в новой области Windows LPE
Exploit Street — это полезный репозиторий, который включает все известные уязвимости Windows за 2023 и 2024 год.
— Этот репозиторий является местом, где мы погружаемся в постоянно меняющийся мир кибербезопасности, уделяя особое внимание эксплойтам для локального повышения привилегий (LPE), направленным на системы Windows.
⏺Ссылка на GitHub (https://github.com/MzHmO/Exploit-Street)
#Exploit #Windows #Vulnerability
@hackernews_lib
Exploit Street — это полезный репозиторий, который включает все известные уязвимости Windows за 2023 и 2024 год.
— Этот репозиторий является местом, где мы погружаемся в постоянно меняющийся мир кибербезопасности, уделяя особое внимание эксплойтам для локального повышения привилегий (LPE), направленным на системы Windows.
⏺Ссылка на GitHub (https://github.com/MzHmO/Exploit-Street)
#Exploit #Windows #Vulnerability
@hackernews_lib
🤔1
🖥 Репозиторий: Hayabusa — анализ журналов событий Windows
Hayabusa — это быстрый инструмент для создания временной шкалы, который используется в криминалистике и для поиска угроз в журналах событий Windows.
— Этот инструмент разработан на языке Rust (https://www.rust-lang.org/) и поддерживает многопоточность, что позволяет ему работать очень быстро.
⏺ Ссылка на GitHub (https://github.com/Yamato-Security/hayabusa)
#Forensics #Windows #Analysis
@hackernews_lib
Hayabusa — это быстрый инструмент для создания временной шкалы, который используется в криминалистике и для поиска угроз в журналах событий Windows.
— Этот инструмент разработан на языке Rust (https://www.rust-lang.org/) и поддерживает многопоточность, что позволяет ему работать очень быстро.
⏺ Ссылка на GitHub (https://github.com/Yamato-Security/hayabusa)
#Forensics #Windows #Analysis
@hackernews_lib
🖥 Репозиторий: Microsoft Activation Scripts — это активатор для Windows и Office.
Microsoft Activation Scripts — это инструмент, который помогает проверять и устранять проблемы с активацией Windows и Microsoft Office.
— Этот инструмент позволяет пользователям проверять статус активации и информацию о системе даже без подключения к Интернету.
⏺ Ссылка на GitHub (https://github.com/massgravel/Microsoft-Activation-Scripts?ysclid=m8acuzfdrg217367191)
#Microsoft #Scripts #Windows #Office
@hackernews_lib
Microsoft Activation Scripts — это инструмент, который помогает проверять и устранять проблемы с активацией Windows и Microsoft Office.
— Этот инструмент позволяет пользователям проверять статус активации и информацию о системе даже без подключения к Интернету.
⏺ Ссылка на GitHub (https://github.com/massgravel/Microsoft-Activation-Scripts?ysclid=m8acuzfdrg217367191)
#Microsoft #Scripts #Windows #Office
@hackernews_lib
🖥 Репозиторий: Unshackle — обход паролей Windows и Linux
Unshackle — это простой инструмент, который удаляет пароли для входа в систему Windows и Linux с помощью загрузочного USB-накопителя.
— Данный инструмент позволяет вам войти в систему без каких-либо паролей, основан на Alpine Linux, может использоваться в небольших мастерских по ремонту ПК и т. д. для легкого удаления паролей Windows из учетных записей.
⏺ Ссылка на GitHub (https://github.com/Fadi002/unshackle)
#Windows #Linux #Hacking #Password
@hackernews_lib
Unshackle — это простой инструмент, который удаляет пароли для входа в систему Windows и Linux с помощью загрузочного USB-накопителя.
— Данный инструмент позволяет вам войти в систему без каких-либо паролей, основан на Alpine Linux, может использоваться в небольших мастерских по ремонту ПК и т. д. для легкого удаления паролей Windows из учетных записей.
⏺ Ссылка на GitHub (https://github.com/Fadi002/unshackle)
#Windows #Linux #Hacking #Password
@hackernews_lib
❤2
🖥 Репозиторий: koadic — удалённый мониторинг и управление системами Windows
koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.
— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.
⏺ Ссылка на GitHub (https://github.com/offsecginger/koadic)
#Pentest #Monitoring #Windows #Rootkit
@hackernews_lib
koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.
— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.
⏺ Ссылка на GitHub (https://github.com/offsecginger/koadic)
#Pentest #Monitoring #Windows #Rootkit
@hackernews_lib
🖥 Репозиторий: Hacking Windows — курс по разработке Windows C
Hacking Windows — это бесплатный курс по разработке Windows C, где мы будем изучать Win32API и реверс-инжиниринг на каждом шаге, используя IDA Free как в среде x86, так и в среде x64.
— Данный репозиторий включает в себя 30 глав по разработке Windows C.
⏺ Ссылка на GitHub (https://github.com/mytechnotalent/Hacking-Windows)
#GitHub #Reverse #Windows
@hackernews_lib
Hacking Windows — это бесплатный курс по разработке Windows C, где мы будем изучать Win32API и реверс-инжиниринг на каждом шаге, используя IDA Free как в среде x86, так и в среде x64.
— Данный репозиторий включает в себя 30 глав по разработке Windows C.
⏺ Ссылка на GitHub (https://github.com/mytechnotalent/Hacking-Windows)
#GitHub #Reverse #Windows
@hackernews_lib
❤3
🖥 Репозиторий: Spraykatz — это инструмент для получения учётных данных на машинах Windows и в огромных средах Active Directory
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
👍2❤1
🖥 Репозиторий: Sandboxie — бесплатная песочница для Windows
Sandboxie — это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы
— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг
Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность
⏺ Ссылка на GitHub (https://github.com/sandboxie-plus/Sandboxie?ysclid=mgrlo0q857680326639)
#Windows #Sandboxie
@hackernews_lib
Sandboxie — это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы
— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг
Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность
⏺ Ссылка на GitHub (https://github.com/sandboxie-plus/Sandboxie?ysclid=mgrlo0q857680326639)
#Windows #Sandboxie
@hackernews_lib
🥰1🤣1😐1
🖥 Репозиторий: SharpShooter — фреймворк для анализа и тестирования Windows
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
👍2😐1
🖥 Репозиторий: NetBIOS Share Scanner — инструмент для сканирования сетевых ресурсов
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
❤1
🖥 Репозиторий: R3con — инструмент для анализа руткитов на Windows
R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.
Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.
— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.
⏺ Ссылка на GitHub (https://github.com/thenurhabib/r3con?ysclid=mi60wzx07j316519957)
#RootkitDetection #Windows #OpenSource #MalwareAnalysis
@hackernews_lib
R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.
Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.
— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.
⏺ Ссылка на GitHub (https://github.com/thenurhabib/r3con?ysclid=mi60wzx07j316519957)
#RootkitDetection #Windows #OpenSource #MalwareAnalysis
@hackernews_lib
🖥 Репозиторий: Registry Recon — инструмент для анализа реестра Windows
Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.
— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.
Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.
⏺ Ссылка на GitHub (https://github.com/optiv/Registry-Recon?ysclid=mi7ng0tc81516328514)
#Windows #RegistryAnalysis #OpenSource #IncidentResponse
@hackernews_lib
Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.
— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.
Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.
⏺ Ссылка на GitHub (https://github.com/optiv/Registry-Recon?ysclid=mi7ng0tc81516328514)
#Windows #RegistryAnalysis #OpenSource #IncidentResponse
@hackernews_lib
❤1