🖥 Репозиторий: Hacking Windows — курс по разработке Windows C
Hacking Windows — это бесплатный курс по разработке Windows C, где мы будем изучать Win32API и реверс-инжиниринг на каждом шаге, используя IDA Free как в среде x86, так и в среде x64.
— Данный репозиторий включает в себя 30 глав по разработке Windows C.
⏺ Ссылка на GitHub (https://github.com/mytechnotalent/Hacking-Windows)
#GitHub #Reverse #Windows
@hackernews_lib
Hacking Windows — это бесплатный курс по разработке Windows C, где мы будем изучать Win32API и реверс-инжиниринг на каждом шаге, используя IDA Free как в среде x86, так и в среде x64.
— Данный репозиторий включает в себя 30 глав по разработке Windows C.
⏺ Ссылка на GitHub (https://github.com/mytechnotalent/Hacking-Windows)
#GitHub #Reverse #Windows
@hackernews_lib
❤3
🖥 Репозиторий: Spraykatz — это инструмент для получения учётных данных на машинах Windows и в огромных средах Active Directory
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
❤2👍2
🖥 Репозиторий: Sandboxie — бесплатная песочница для Windows
Sandboxie — это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы
— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг
Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность
⏺ Ссылка на GitHub (https://github.com/sandboxie-plus/Sandboxie?ysclid=mgrlo0q857680326639)
#Windows #Sandboxie
@hackernews_lib
Sandboxie — это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы
— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг
Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность
⏺ Ссылка на GitHub (https://github.com/sandboxie-plus/Sandboxie?ysclid=mgrlo0q857680326639)
#Windows #Sandboxie
@hackernews_lib
🥰1🤣1😐1
🖥 Репозиторий: SharpShooter — фреймворк для анализа и тестирования Windows
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
👍2😐1
🖥 Репозиторий: NetBIOS Share Scanner — инструмент для сканирования сетевых ресурсов
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
❤1
🖥 Репозиторий: R3con — инструмент для анализа руткитов на Windows
R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.
Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.
— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.
⏺ Ссылка на GitHub (https://github.com/thenurhabib/r3con?ysclid=mi60wzx07j316519957)
#RootkitDetection #Windows #OpenSource #MalwareAnalysis
@hackernews_lib
R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.
Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.
— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.
⏺ Ссылка на GitHub (https://github.com/thenurhabib/r3con?ysclid=mi60wzx07j316519957)
#RootkitDetection #Windows #OpenSource #MalwareAnalysis
@hackernews_lib
🖥 Репозиторий: Registry Recon — инструмент для анализа реестра Windows
Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.
— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.
Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.
⏺ Ссылка на GitHub (https://github.com/optiv/Registry-Recon?ysclid=mi7ng0tc81516328514)
#Windows #RegistryAnalysis #OpenSource #IncidentResponse
@hackernews_lib
Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.
— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.
Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.
⏺ Ссылка на GitHub (https://github.com/optiv/Registry-Recon?ysclid=mi7ng0tc81516328514)
#Windows #RegistryAnalysis #OpenSource #IncidentResponse
@hackernews_lib
❤1
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
❤1
🖥 Репозиторий: libregf — получаем доступ к кустам реестра
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
❤1💩1
🖥 Репозиторий: PE Explorer — мощный инструмент для реверс-инжиниринга PE-файлов на Windows
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib