Microsoft PowerShell M


No hay texto alternativo automático disponible.

HoneypotBuster - Microsoft PowerShell Módulo de encontrar honeypots y HoneyTokens en la Red
módulo de Microsoft PowerShell diseñado para los equipos de color rojo que se pueden utilizar para encontrar los honeypots y honeytokens en la red o en el host.
Operacion de consula:
HoneypotBuster - Microsoft PowerShell Módulo de encontrar honeypots y HoneyTokens en la Red
19:31 | POST PATROCINADO POR FARADAYSEC | MULTIUSUARIO PENTEST MEDIO AMBIENTE
LYDECKER NEGRO
Facebook

módulo de Microsoft PowerShell diseñado para los equipos de color rojo que se pueden utilizar para encontrar los honeypots y honeytokens en la red o en el host.
CodeExecution
ejecutar código en una máquina de destino con módulo de importación. HoneypotBuster es una herramienta diseñada para detectar Honey, Honey Fichas migas de pan y miel Ollas utilizados por los vendedores de engaño distribuidos comunes.
Esta herramienta le ayudará a detectar las siguientes técnicas de engaño: 1. Kerberoasting cuentas de servicio miel Fichas Al igual que el descrito en el artículo ADSecurity por Sean Metcalf, esta trucos atacantes para escanear a usuarios del dominio asignado con SPN (nombre principal de servicio) y {adminCount =
1} bandera LDAP Atributo. Así que cuando intenta solicitar TGS para ese usuario, que va a estar expuesto como Kerberoasting intento. TGS definición: Un servidor de concesión de entradas (TGS) es un componente lógico centro de distribución de claves (KDC) que es utilizado por el protocolo Kerberos como un tercero de confianza.
2. falsos Ollas cuentas de equipo miel Creación de muchos objetos de equipo de dominio sin dispositivos reales asociados a ellos darán lugar a confusión a cualquier atacante que intenta estudiar la red. Cualquier intento de realizar un movimiento lateral en estos falsos objetos dará lugar a la exposición del atacante.
3. falsas credenciales de administrador de credenciales de las migas Muchos proveedores de engaño están inyectando credenciales falsas en el “Administrador de credenciales”. Estas credenciales también se revelaron utilizando herramientas como Mimikatz. A pesar de que no son reales, los atacantes podrían ellos confunden credenciales como auténticos y los utilizan.
4. falsas cuentas de administradores de dominio de miel Fichas Creación de varios administradores de dominio y sus credenciales que nunca han estado activo es una mala política. Estos atacantes señuelo de miel Tokens para tratar de credenciales de administrador de dominio fuerza bruta. Una vez que alguien intenta autenticar a este usuario, una alarma se activará, y se dará a conocer el atacante. Microsoft ATA utiliza este método.
5. falsos unidades asignadas las migas muchos scripts automatizados maliciosos y gusanos se propagan a través de recursos compartidos SMB, especialmente si están mapeados como unidad de red Compartir. Esta herramienta va a tratar de correlacionar algunos de los datos recogidos antes de identificar cualquier unidad asignada relacionada con un servidor específico Honey Pot. 6.
Registros DNS honeypots Manipulación Uno de los métodos de engaño vendedores utilizan para detectar los puntos finales falsos se registran sus registros DNS hacia el Honey Pot servidor. A continuación, será capaz de señalar el atacante directamente a su bote de miel en lugar de puntos finales reales. Uso Para instalar cualquiera de estos módulos, la caída de los scripts de PowerShell en un directorio y el tipo Invoke-HoneypotBuster
consola:
Import-Module PathTo\scriptName.ps1
A continuación, ejecute el módulo en el Powershell.
Consulte la Ayuda basada en comentarios en cada secuencia de comandos particular para obtener información detallada sobre su uso.

+Malware peligroso vigilancia



No hay texto alternativo automático disponible.


En enero de este año, un malware peligroso vigilancia se encontró focalización dispositivos Mac y Linux - El software malicioso fue descubierto por Thomas Reed, un investigador de seguridad de TI en Malwarebytes que lo llamó Quimitchin mientras que Apple Inc., calificó de software malicioso Mosca del .
El principal objetivo de infectar Macs con Mosca del era para llevar a cabo operaciones de espionaje, y los institutos de investigación biomédica eran sus principales objetivos. Cuando un Mac está infectado con Mosca del, adquiere información de las redes locales y todos los dispositivos que estaban conectados con él.
El malware es bastante sofisticado, ya que puede poner en peligro la cámara web de la máquina Mac, capturas de pantalla, simular pulsaciones de teclas y clics del ratón. También proporciona un atacante el control remoto de un dispositivo de destino.
Para hacer frente a la amenaza, Apple lanzó una actualización para dispositivos Mac, y la situación estaba bajo control. Sin embargo, ahora, Patrick Wardle, analista ex-NSA y actualmente director de investigación de la firma de seguridad cibernética SynAck ha encontrado variante de Mosca del focalización usuarios de Mac en los Estados Unidos.
Wardle, que va a demostrar sus hallazgos en la conferencia Sombrero Negro en Las Vegas el miércoles 26 dice que identificó 400 infecciones en los Estados Unidos, pero no puede ser más ya que tiene acceso a los servidores infectados limitadas y controladas por el malware.
Wardle dijo a Forbes que descubrió la variante mediante el registro de uno de los dominios de los criminales cibernéticos se planean usar en caso de que el servidor principal que controla el malware se queda sin conexión. Por suerte para Wardle los atacantes no se registraron el dominio.
Al analizar el dominio, Wardle encontró 90 por ciento de dirección IP, junto con los nombres de los dispositivos Mac infectados pertenecientes a las víctimas en los Estados Unidos. La mayoría de los usuarios de destino eran individuos pero en algunos casos, los dispositivos pertenecían a las universidades.
Wardle ha entregado sus conclusiones a las autoridades policiales para posteriores investigaciones. En cuanto a él, él está preparando para una presentación para la próxima Conferencia de Sombrero Negro.

un scan explotar CVE-2017-0144]


La imagen puede contener: texto



Eterna - Un escáner de Internet para Blue eterna [explotar CVE-2017-0144]
Escáner eterna es un escáner de red para Blue eterna explotar CVE-2017 a 0144.
requisitos
masscan
metasploit
Cómo instalar
git clone https://github.com/peterpt/eternal_scanner.git
cd eternal_scanner && ./escan
O -H ./escan (para cambiar la velocidad del escáner)
instalar Requisitos
apt-get install masscan Metasploit-framework

Proxyp


No hay texto alternativo automático disponible.

[Proxyp] multiproceso Utilidad Enumeración Proxy
roxyp es un pequeño script en Perl multiproceso escrita para enumerar latencia, números de puertos, nombres de servidor, y geolocalizaciones de direcciones IP alternas.

Este script comenzó como una manera de acelerar el uso de proxychains, por lo que he añadido una opción de agregación de direcciones IP que resulta en vivo para ser colocado al final de un archivo si es necesario.

Requiere IP :: módulo de País y privilegios root / administrador.

basicRAT




No hay texto alternativo automático disponible.
Este es un Cross-platform Python 2.x Remote Access Trojan (RAT), basicRAT fue creado para mantener un Python RAT de diseño limpio y completo. Actualmente un trabajo en progreso y todavía está activamente hackeado.
Descargo de responsabilidad: Este RAT es sólo para fines de investigación, y sólo debe utilizarse en sistemas autorizados. El acceso a un sistema informático oa una red sin autorización o permiso explícito es ilegal.
Caracteristicas
Plataforma cruzada (Windows, Linux y macOS)
C2 cifrado AES-256 con intercambio D-H
Acepta la conexión de varios clientes
Ejecución de comandos
Utilidades estándar (cat, ls, pwd, unzip, wget)
Encuesta del sistema
Auto destrucción
Exploración de puertos primitivos
Cliente se vuelve a conectar
Herramientas:
Shell interactivo
Herramienta de generación binaria de clientes (multiplataforma)
Pyinstaller
Opciones de conmutador para IP remoto, puerto, etc.
Persistencia (multiplataforma)
Windows: Claves del Registro, WMIC, Dir Startup
Linux: trabajos cron, servicios, modprobe
MacOS: LaunchAgent, LaunchDaemons
Escalada de privilegios (getsystem-esque, vaca sucia)
Protocolos comunes C2 (HTTP, DNS)
Limpiar los archivos de registro
Linux: historia bash, registros var, registros de auditoría, etc
Windows: registros de eventos, prefetch, etc
Captura de pantalla
Keylogger
Expanda el conjunto de herramientas (unrar, sysinfo)
Utilidades de exploración (exploración de sondeo / barrido de ping, subred de exploración)
Descarga de contraseña (mimikatz / gsecdump)
Túnel / Pivoteo (ssh)
Detección y evasión de antivirus
Detección de VM y Sandbox
Historial del navegador de Exfil
Buscar sistema de archivos para información sensible mediante regex
Direcciones, números de tarjetas de crédito, sociales, PII, etc.
Detectar cámaras web y tomar instantáneas
Robar contraseñas wifi

Linux

La imagen puede contener: noche


Linux Kodachi3 - Secure Open Source Linux Distribución
Kodachi es un sistema operativo activo, que puede comenzar en casi cualquier ordenador desde un DVD, una memoria USB o una tarjeta SD. Su objetivo es preservar su privacidad y el anonimato, y le ayuda a:
El uso de Internet de forma anónima.
Todas las conexiones a Internet se ven obligados a ir a través de la VPN a continuación, la red Tor con el cifrado de DNS.
No dejar rastro en el ordenador que está utilizando a menos que pide explícitamente.
Utilizar herramientas criptográficas y de privacidad del estado de la técnica para cifrar sus archivos, correos electrónicos y mensajería instantánea.
Kodachi se basa en la Debian Linux sólido con XFCE personalizado esto hace que Kodachi estable, seguro, y una vista única capturas de pantalla:
Cómo usarlo:
La primera opción (recomendado): Descarga el archivo ISO y grabarlo en una memoria flash USB utilizando una herramienta libre como Rufus o live Linux después arranca el PC de ella.
Tendrá que arrancar y pulse la tecla F12 para obtener el menú de inicio y seleccionar su USB en los ordenadores viejos que tienen que cambiar la configuración del BIOS para permitir que el sistema arranque desde USB como la primera opción.
Segunda opción: Descargar el archivo ISO y grabarla en un DVD con una herramienta libre como Daemon Tools después arranca el PC de ella.
Tercera opción: Descargar el archivo ISO arrancar hacia arriba usando VMware o VirtualBox .

DropboxC2C


No hay texto alternativo automático disponible.


DropboxC2C - Un agente de post-explotación que utiliza Dropbox infraestructura para operaciones de comando y control
DropboxC2C es un agente de post-explotación que utiliza Dropbox Infraestructura para las operaciones de comando y control.
NO USE con fines malintencionados. El autor no es responsable del mal uso de este programa.
Estructura main.py - La parte "servidor", que gestiona todos los agentes. agent.py - La parte "cliente", que hace lo que le dice al servidor. He quitado las funciones de keylogger por lo que este no quede missused.
Requisitos de Python 2.7 Bibliotecas Dropbox psutil PyInstaller
Instalación 1-) Clonar el repositorio. 2-) modificar la clave de API en agent.py y main.py # La clave API debe ser creado a partir de la interfaz web de Dropbox. 3) setup.bat ejecutarse en una máquina de Windows. Usted recibirá agent.exe que es el agente "compilado". 4) Ejecutar main.py y ejecutar el agente en el servidor comprometido.