W tym zbiorczym artykule publikujemy zbiór linków do narzędzi, tekstów i innych materiałów, które naszym zdaniem są warte przeczytania i mieszczą się w tematyce PAYLOAD, ale nie znajdziemy czasu na poświęcenie im osobnych artykułów.
To nie jest cotygodniowy zbiór przypadkowych linków. To jest jednorazowa kompilacja samych najbardziej wartościowych wg nas materiałów. Wszystkie linki są zdecydowanie warte uwagi.
Ransomware
Kategoria przeniesiona do tego artykułu.
Reverse engineering
- Malware Reverse Engineering Handbook – podręcznik od NATO (pisał też o nim Sekurak)
- Reverse Engineers' Hex Editor – bardzo ciekawy, crossplatformowy hex edytor
- Build simple fuzzer – czyli budujemy własny fuzzer w Pythonie (raczej żeby zrozumieć jak to działa, niż stworzyć coś lepszego od istniejących)
Antywirusy
- Antivirus Artifacts – ciekawe (aczkolwiek dość suche i specjalistyczne) opracowanie nt. programów antywirusowych Adaware, Avast, Avira, BitDefender, Dr.Web, F-Secure, Kaspersky, MalwareBytes, Norton, TrendMicro, WebRoot: listy instalowanych przez te programy sterowników i innych modułów, hookowanych bibliotek i funkcji Windows API, nawiązywanych połączeń sieciowych oraz usług systemowych – zestawienie bardzo przydatne dla osób tworzących rozwiązania zwalczające w/w programy (i trochę teorii)
- a od czego zacząć przygodę z hookowaniem API? np. od tego artykułu o wykradaniu haseł użytkowników Windows za pomocą API Monitora (aby zrozumieć, o co chodzi) lub Fridy (aby całość zautomatyzować)
- Windows 10 Store wsreset utility lets attackers to bypass Antivirus – a tu wersja po polsku
Systemy embedded
- So you want to build an embedded Linux system? – świetny, wyczerpujący artykuł o różnych platformach sprzętowych
Wirtualizacja
- VMware Exploitation – kolekcja materiałów z lat 2007-2020 dot. ucieczki z gościa do hosta w systemach VMware
- F-Isolation – ciekawa koncepcja wyciekania danych z maszyny wirtualnej za pomocą OCR
Defensywa
- Lynis – jedno z najlepszych narzędzi do audytu systemu Linux
- CIS Debian Hardening – czyli jak OVH zabezpiecza swoją infrastrukturę PCI DSS
- Digital Forensics and Incident Response – świetna ściąga z narzędzi do analizy śledczej
Ofensywa
- Phishing na poważnie, czyli jak łowić cicho i skutecznie (pełna lista materiałów uzupełniających do prezentacji Doroty Kulas) – najlepszy wg nas pojedynczy link, jaki padł podczas całej konferencji Oh My H@ck 2020
- Offensive Docker – ponad 100 różnych narzędzi w jednym kontenerze, do tego konfigurowanych od zera
- awesome-bbht – kolejny zbiór kilkudziesięciu narzędzi, instalowanych jednym skryptem
- SecLists – sporo różnego rodzaju słowników przydatnych przy skanowaniu
- Default Credentials Cheat Sheet – ponad 3500 domyślnych loginów i haseł do bardzo różnych systemów
- Sandmap – Nmap on steroids: 31 modules with 459 scan profiles.
- BashScan – skaner portów oparty wyłącznie na skryptach shell i interfejsie /dev/tcp – dla osób, które mają zablokowanego nmap-a i możliwość uruchamiania własnych binarek
- OSINT Tools and Resources Handbook 2020 – czyli 500 stron samych zestawień linków do różnych ciekawych rzeczy
- Postgresql Extension Shellcode Execution – infekowanie bazy danych, bardzo ciekawa technika np. w kontekście ransomware
Windows, Active Directory
- Zerologon – komplet linków związanych z tą podatnością
- 0xsp Red Teaming Toolkit Collection – świetny zestaw materiałów związanych z atakowaniem Windows, AD i innych technologii Microsoftu
- PEASS – Privilege Escalation Awesome Scripts SUITE – świetny zestaw narzędzi do eskalacji uprawnień w systemach Windows, wymieniony w prezentacji na konferencji The H@ck Summit 2020 przez pracownika Microsoftu
- Przywileje systemowe w Windows – Grzegorz Tworek, SecOps Polska Online MeetUp #1 30.04.2020 (a tutaj zestaw świetnych narzędzi jego autorstwa, wykorzystywanych podczas szkoleń – również tych płatnych)
- A new approach for Bypassing Windows 10 UAC with mock folders and DLL hijacking
- Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoora w Task Schedulerze
- Windows – podstawy tworzenia backdoorów [Kali Linux i msfvenom]: część I i część II
- Windows process injection methods
- WADComs – ściąga z przykładami użycia różnych narzędzi ofensywnych
- Active Directory Kill Chain Attack & Defense – kolejne świetne zestawienie metod i narzędzi ataku
Windows – dostęp do haseł użytkowników
- Zabawy z LSA – czyli narzędzie polecane przez Grzegorza Tworka do wyciągania haseł zalogowanych użytkowników
- Nowy sposób na poznanie haseł użytkowników w Windows!
- Jakie są najpopularniejsze sposoby kradzieży haseł?
- Rethinking Credential Theft i gotowa implementacja – bardzo ciekawy projekt od F-Secure, dostęp do haseł bez interakcji z LSASS
.NET
- SharpCollection – prawie 60 różnych narzędzi ofensywnych napisanych w C#, skompilowanych dla różnych wersji platformy .NET
- Module Stomping in C# – uzupełnienie: część I, część II, część III
- FileSpoofer – narzędzie do ukrywania prawdziwych rozszerzeń plików (np. przesyłanych załączników)
Kerberos
- You Do (Not) Understand Kerberos – prezentacja na początek, wizualizacja różnych scenariuszy ataku
- Kerberos cheatsheet – ściąga ze składnią poleceń do różnych narzędzi, jakie mogą być użyte do ataku na Kerberosa, oraz linki do tych narzędzi
- Kerberoast – klasyczne narzędzia do atakowania Kerberosa oraz ich implementacja w postaci czystych makr VBA dla Excela
- CVE-2020-17049 – atak Bronze Bit (aktualizacja wydana 2020-11-10) – tu część druga
- The Kerberos Credential Thievery Compendium – kilka różnych podejść na Linuksie
SSH
- Top 20 OpenSSH Server Best Security Practices i Twenty Steps to obtain SSH Hardening – różne techniki utwardzania dostępu przez ssh; nie wszystko da się wszędzie zastosować, ale każdy admin powinien je przejrzeć (jak również Lynis i CIS Debian Hardening z kategorii Defensywa)
- ssh wspiera klucze Yubikey – natywnie, z użyciem OpenSC na Linuksie i MacOS, lub za pośrednictwem GPG na Windows
- A visual guide to SSH tunnels – czyli jak działają tunele ssh
- packetStrider – A Network Packet Forensics Tool For SSH
Sieć Tor
- Aktywne strony w sieci Tor, w tym polskie (aktualizowany cyklicznie)
- dark.fail: Is a darknet site online? (czyli kolejna lista aktywnych stron, aktualizowana cyklicznie)
- The Growing Problem of Malicious Relays on the Tor Network (2019)
- New low cost traffic analysis attacks and mitigations (2019)
Telefonia GSM i karty SIM
- SIM cards: attack of the clones – czyli jak działa klonowanie kart SIM, wyjaśnione dla początkujących, prostym językiem i bez nadmiaru teorii
- Forensic SIM Card Cloning Using Authentication Algorithm (bezpośredni link do PDF) – szczegóły techniczne klonowania kart SIM (najpierw przeczytaj powyższy artykuł, potem ten)
- artykuł z Wikipedii nt. kart SIM, z dużą ilością informacji uzupełniających
- przykładowa aukcja z programem Oyei Times, służącym do samodzielnego zapisywania kart SIM (a na niej m.in. ciekawe screenshoty)
- Karta SIM – programowanie pod własną sieć LTE – #2 – opis pól, jakie można samodzielnie zaprogramować na własnej karcie SIM (i jeszcze jeden screenshot)
- Karta SIM – programowanie pod własną sieć LTE – #1 – jeszcze trochę o sprzęcie i oprogramowaniu
- rozkręcasz się z kartami SIM? zbuduj sobie od razu własną sieć LTE…
- Odbieranie i dekodowanie kanału downlink systemu GSM i Dekodowanie wielu kanałów downlink GSM jednocześnie – czyli o sprzęcie RTL-SDR
- IMSI-catcher użyty w 2 powyższych artykułach
- tanie dongle USB SDR na Allegro
- HackRF One – prawdopodobnie najlepsza platforma sprzętowa SDR dostępna dla cywilów
- Nuand bladeRF 2.0 SDR – i druga platforma warta uwagi
RAW sockety
- Bardzo przystępnie napisany manual z przykładami w Pythonie, w kilku częściach: ICMP i pakiety Ping, pakiety TCP i prosty skaner portów pakietami TCP SYN
Rekonesans infrastruktury wg Sekurak.pl
lista narzędzi omawianych podczas szkoleń Sekuraka (płatnych ale bardzo dobrych – rekomendujemy, chociażby w celu odświeżenia i uzupełnienia wiedzy)
- rekonesans pasywny: Shodan (artykuł 1, artykuł 2), ZoomEye (artykuł), Censys (artykuł)
- rozważania o tzw. Google Dorkach, czyli pozyskiwaniu informacji nt. infrastruktury bezpośrednio z Google
- artykuły z lipca 2018, będące pierwowzorem obecnych szkoleń: pierwszy (hakowanie Google), drugi (Shodan, Censys, ZoomEye)
- rekonesans DNS: crt.sh, SecurityTrails, Reverse Whois Lookup, Project Sonar, OpenLinkProfiler
- skanery: OWASP Amass, subfinder, ffuf, feroxbuster, masscan, Nmap/NSE
- Built With
- Virus Total (trzeba mieć płatne konto, aby zrobić coś sensownego)
- rekonesans AWS/S3: Grayhat Warfare – Search S3 Public Buckets, oraz lista kilku alternatywnych narzędzi