W tym zbiorczym artykule publikujemy zbiór linków do narzędzi, tekstów i innych materiałów, które naszym zdaniem są warte przeczytania i mieszczą się w tematyce PAYLOAD, ale nie znajdziemy czasu na poświęcenie im osobnych artykułów.
To nie jest cotygodniowy zbiór przypadkowych linków. To jest jednorazowa kompilacja samych najbardziej wartościowych wg nas materiałów. Wszystkie linki są zdecydowanie warte uwagi.
Ransomware
Kategoria przeniesiona do tego artykułu.
Karty SIM, Software-Defined Radio, IMSI catchery
Kategoria przeniesiona do tego artykułu.
Reverse engineering
- Malware Reverse Engineering Handbook – podręcznik od NATO (pisał też o nim Sekurak)
- Reverse Engineers’ Hex Editor – bardzo ciekawy, crossplatformowy hex edytor
- Build simple fuzzer – czyli budujemy własny fuzzer w Pythonie (raczej żeby zrozumieć jak to działa, niż stworzyć coś lepszego od istniejących)
Antywirusy
- Antivirus Artifacts – ciekawe (aczkolwiek dość suche i specjalistyczne) opracowanie nt. programów antywirusowych Adaware, Avast, Avira, BitDefender, Dr.Web, F-Secure, Kaspersky, MalwareBytes, Norton, TrendMicro, WebRoot: listy instalowanych przez te programy sterowników i innych modułów, hookowanych bibliotek i funkcji Windows API, nawiązywanych połączeń sieciowych oraz usług systemowych – zestawienie bardzo przydatne dla osób tworzących rozwiązania zwalczające w/w programy (i trochę teorii)
- a od czego zacząć przygodę z hookowaniem API? np. od tego artykułu o wykradaniu haseł użytkowników Windows za pomocą API Monitora (aby zrozumieć, o co chodzi) lub Fridy (aby całość zautomatyzować)
- Windows 10 Store wsreset utility lets attackers to bypass Antivirus – a tu wersja po polsku
Systemy embedded
- So you want to build an embedded Linux system? – świetny, wyczerpujący artykuł o różnych platformach sprzętowych
Wirtualizacja
- VMware Exploitation – kolekcja materiałów z lat 2007-2020 dot. ucieczki z gościa do hosta w systemach VMware
- F-Isolation – ciekawa koncepcja wyciekania danych z maszyny wirtualnej za pomocą OCR
Defensywa
- Lynis – jedno z najlepszych narzędzi do audytu systemu Linux
- CIS Debian Hardening – czyli jak OVH zabezpiecza swoją infrastrukturę PCI DSS
- Digital Forensics and Incident Response – świetna ściąga z narzędzi do analizy śledczej
- Active Directory Security – 101 – kurs bezpieczeństwa Active Directory
- Awesome Cobalt Strike Defence – zestawienie linków dot. obrony przed Cobalt Strike
- T-Pot – platforma do konfigurowania honeypotów dla różnych usług
Ofensywa
- Phishing na poważnie, czyli jak łowić cicho i skutecznie (pełna lista materiałów uzupełniających do prezentacji Doroty Kulas) – najlepszy wg nas pojedynczy link, jaki padł podczas całej konferencji Oh My H@ck 2020
- Offensive Docker – ponad 100 różnych narzędzi w jednym kontenerze, do tego konfigurowanych od zera
- awesome-bbht – kolejny zbiór kilkudziesięciu narzędzi, instalowanych jednym skryptem
- RedTeam-OffensiveSecurity – kolejny zbiór narzędzi, wbrew nazwie również defensywnych
- SecLists – sporo różnego rodzaju słowników przydatnych przy skanowaniu
- Default Credentials Cheat Sheet – ponad 3500 domyślnych loginów i haseł do bardzo różnych systemów
- Sandmap – Nmap on steroids: 31 modules with 459 scan profiles.
- BashScan – skaner portów oparty wyłącznie na skryptach shell i interfejsie /dev/tcp – dla osób, które mają zablokowanego nmap-a i możliwość uruchamiania własnych binarek
- OSINT Tools and Resources Handbook 2020 – czyli 500 stron samych zestawień linków do różnych ciekawych rzeczy
- Introduction to Exploit Development – ciekawie pokazane podstawy asemblera w zastosowaniach ofensywnych, dla Linuxa, Windows i procesorów ARM
Windows, Active Directory
- Zerologon – komplet linków związanych z tą podatnością
- 0xsp Red Teaming Toolkit Collection – świetny zestaw materiałów związanych z atakowaniem Windows, AD i innych technologii Microsoftu
- PEASS – Privilege Escalation Awesome Scripts SUITE – świetny zestaw narzędzi do eskalacji uprawnień w systemach Windows, wymieniony w prezentacji na konferencji The H@ck Summit 2020 przez pracownika Microsoftu
- Przywileje systemowe w Windows – Grzegorz Tworek, SecOps Polska Online MeetUp #1 30.04.2020 (a tutaj zestaw świetnych narzędzi jego autorstwa, wykorzystywanych podczas szkoleń – również tych płatnych)
- A new approach for Bypassing Windows 10 UAC with mock folders and DLL hijacking
- Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoora w Task Schedulerze
- Windows – podstawy tworzenia backdoorów [Kali Linux i msfvenom]: część I i część II
- Windows process injection methods
- WADComs – ściąga z przykładami użycia różnych narzędzi ofensywnych
- Active Directory Kill Chain Attack & Defense – kolejne świetne zestawienie metod i narzędzi ataku
- WinPwn i Creds od r-tec IT Security GmbH – kolejny ciekawy zestaw narzędzi ataku
- Pentesting Active Directory – świetne zestawienie poszczególnych faz i narzędzi do pentestów w postaci mapy myśli XMind
- The Hacker Recipes – atakowanie AD i rekonesans sieciowy z poziomu Linuxa (całość jest mocno niedokończona i wygląda na porzuconą, ale mimo tego jest warta uwagi)
- bardzo przejrzyście napisany poradnik atakowania Active Directory w pięciu częściach autorstwa 0xStarlight, z mnóstwem przykładów użycia różnych skryptów w PowerShellu:
- Introduction, Offensive PowerShell, Local Privilege Escalation, Lateral Movement, Domain Persistence
- najważniejsze użyte narzędzia: PowerView, winPEAS, AccessChk, PowerUp, PowerUpSQL, Invoke-Mimikatz
- seria świetnych artykułów o tym, co dobrego można zrobić z dość starą już technologią COM (do pełnego zrozumienia wymagana podstawowa znajomość języka C i jego specyfiki w Windows):
- Process Injection via Component Object Model (COM): IRundown::DoCallback()
- Injecting Code into Windows Protected Processes using COM – Part 1, Part 2
Windows – dostęp do haseł użytkowników
- Zabawy z LSA – czyli narzędzie polecane przez Grzegorza Tworka do wyciągania haseł zalogowanych użytkowników
- Nowy sposób na poznanie haseł użytkowników w Windows!
- Jakie są najpopularniejsze sposoby kradzieży haseł?
- Rethinking Credential Theft i gotowa implementacja – bardzo ciekawy projekt od F-Secure, dostęp do haseł bez interakcji z LSASS
- Extracting Windows Credentials Using Native Tools – czyli jeszcze jedno podejście, z użyciem m.in. impacket-secretsdump
.NET
- SharpCollection – prawie 60 różnych narzędzi ofensywnych napisanych w C#, skompilowanych dla różnych wersji platformy .NET
- Module Stomping in C# – uzupełnienie: część I, część II, część III
- FileSpoofer – narzędzie do ukrywania prawdziwych rozszerzeń plików (np. przesyłanych załączników)
Kerberos
- You Do (Not) Understand Kerberos – prezentacja na początek, wizualizacja różnych scenariuszy ataku
- Kerberos cheatsheet – ściąga ze składnią poleceń do różnych narzędzi, jakie mogą być użyte do ataku na Kerberosa, oraz linki do tych narzędzi
- Kerberoast – klasyczne narzędzia do atakowania Kerberosa oraz ich implementacja w postaci czystych makr VBA dla Excela
- CVE-2020-17049 – atak Bronze Bit (aktualizacja wydana 2020-11-10) – tu część druga
- The Kerberos Credential Thievery Compendium – kilka różnych podejść na Linuksie
- kekeo – narzędzie do testowania Microsoft Kerberosa
Bazy danych
- Postgresql Extension Shellcode Execution – infekowanie bazy danych, bardzo ciekawa technika np. w kontekście ransomware
- MSSQL Penetration Testing – seria 15 artykułów, tematyka jak w tytule
SSH
- ssh wspiera klucze Yubikey – natywnie, z użyciem OpenSC na Linuksie i MacOS, lub za pośrednictwem GPG na Windows
- A visual guide to SSH tunnels – czyli jak działają tunele ssh
- packetStrider – A Network Packet Forensics Tool For SSH
- różne techniki utwardzania dostępu przez ssh; nie wszystko da się wszędzie zastosować, ale każdy admin powinien je przejrzeć (jak również Lynis i CIS Debian Hardening z kategorii Defensywa):
Sieć Tor
- Aktywne strony w sieci Tor, w tym polskie (aktualizowany cyklicznie)
- dark.fail: Is a darknet site online? (czyli kolejna lista aktywnych stron, aktualizowana cyklicznie)
- The Growing Problem of Malicious Relays on the Tor Network (2019)
- New low cost traffic analysis attacks and mitigations (2019)
RAW sockety
- Bardzo przystępnie napisany manual z przykładami w Pythonie, w kilku częściach: ICMP i pakiety Ping, pakiety TCP i prosty skaner portów pakietami TCP SYN
Rekonesans infrastruktury wg Sekurak.pl
lista narzędzi omawianych podczas szkoleń Sekuraka (płatnych ale bardzo dobrych – rekomendujemy, chociażby w celu odświeżenia i uzupełnienia wiedzy)
- rekonesans pasywny: Shodan (artykuł 1, artykuł 2), ZoomEye (artykuł), Censys (artykuł)
- rozważania o tzw. Google Dorkach, czyli pozyskiwaniu informacji nt. infrastruktury bezpośrednio z Google
- artykuły z lipca 2018, będące pierwowzorem obecnych szkoleń: pierwszy (hakowanie Google), drugi (Shodan, Censys, ZoomEye)
- rekonesans DNS: crt.sh, SecurityTrails, Reverse Whois Lookup, Project Sonar, OpenLinkProfiler
- skanery: OWASP Amass, subfinder, ffuf, feroxbuster, masscan, Nmap/NSE
- Built With
- Virus Total (trzeba mieć płatne konto, aby zrobić coś sensownego)
- rekonesans AWS/S3: Grayhat Warfare – Search S3 Public Buckets, oraz lista kilku alternatywnych narzędzi