W tym zbiorczym artykule publikujemy zbiór linków do narzędzi, tekstów i innych materiałów, które naszym zdaniem są warte przeczytania i mieszczą się w tematyce PAYLOAD, ale nie znajdziemy czasu na poświęcenie im osobnych artykułów.
Reverse engineering
- Malware Reverse Engineering Handbook – podręcznik od NATO (pisał też o nim Sekurak)
- Reverse Engineers' Hex Editor – bardzo ciekawy, crossplatformowy hex edytor
Antywirusy
- Antivirus Artifacts – ciekawe (aczkolwiek dość suche i specjalistyczne) opracowanie nt. programów antywirusowych Adaware, Avast, Avira, BitDefender, Dr.Web, F-Secure, Kaspersky, MalwareBytes, Norton, TrendMicro, WebRoot: listy instalowanych przez te programy sterowników i innych modułów, hookowanych bibliotek i funkcji Windows API, nawiązywanych połączeń sieciowych oraz usług systemowych – zestawienie bardzo przydatne dla osób tworzących rozwiązania zwalczające w/w programy (i trochę teorii)
Systemy embedded
- So you want to build an embedded Linux system? – świetny, wyczerpujący artykuł o różnych platformach sprzętowych
Wirtualizacja
- VMware Exploitation – kolekcja materiałów z lat 2007-2020 dot. ucieczki z gościa do hosta w systemach VMware
- F-Isolation – ciekawa koncepcja wyciekania danych z maszyny wirtualnej za pomocą OCR
Defensywa
- Lynis – jedno z najlepszych narzędzi do audytu systemu Linux
- CIS Debian 7/8 Hardening – czyli jak OVH zabezpiecza(ło) swoją infrastrukturę PCI DSS
Ofensywa
- Phishing na poważnie, czyli jak łowić cicho i skutecznie (pełna lista materiałów uzupełniających do prezentacji Doroty Kulas) – najlepszy wg nas pojedynczy link, jaki padł podczas całej konferencji Oh My H@ck 2020
- Offensive Docker – ponad 100 różnych narzędzi w jednym kontenerze, do tego konfigurowanych od zera
- SecLists – sporo różnego rodzaju słowników przydatnych przy skanowaniu
- Sandmap – Nmap on steroids: 31 modules with 459 scan profiles.
- OSINT Tools and Resources Handbook 2020 – czyli 500 stron samych zestawień linków do różnych ciekawych rzeczy
- Postgresql Extension Shellcode Execution – infekowanie bazy danych, bardzo ciekawa technika np. w kontekście ransomware
Windows, Active Directory
- Zerologon – komplet linków związanych z tą podatnością
- 0xsp Red Teaming Toolkit Collection – świetny zestaw materiałów związanych z atakowaniem Windows, AD i innych technologii Microsoftu
- PEASS – Privilege Escalation Awesome Scripts SUITE – świetny zestaw narzędzi do eskalacji uprawnień w systemach Windows, wymieniony w prezentacji na konferencji The H@ck Summit 2020 przez pracownika Microsoftu
- Przywileje systemowe w Windows – Grzegorz Tworek, SecOps Polska Online MeetUp #1 30.04.2020 (a tutaj zestaw świetnych narzędzi jego autorstwa, wykorzystywanych podczas szkoleń – również tych płatnych)
- Zabawy z LSA – czyli narzędzie polecane przez Grzegorza do wyciągania haseł zalogowanych użytkowników
- A new approach for Bypassing Windows 10 UAC with mock folders and DLL hijacking
- Nowy sposób na poznanie haseł użytkowników w Windows!
- Jakie są najpopularniejsze sposoby kradzieży haseł?
- Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoora w Task Schedulerze
- Windows – podstawy tworzenia backdoorów [Kali Linux i msfvenom]: część I i część II
- Windows process injection methods
- WADComs – ściąga z przykładami użycia różnych narzędzi ofensywnych
.NET
- Module Stomping in C# – uzupełnienie: część I, część II, część III
- FileSpoofer – narzędzie do ukrywania prawdziwych rozszerzeń plików (np. przesyłanych załączników)
Kerberos
- Kerberoast – klasyczne narzędzia do atakowania Kerberosa oraz ich implementacja w postaci czystych makr VBA dla Excela
- CVE-2020-17049 – atak Bronze Bit (aktualizacja wydana 2020-11-10) – tu część druga
Sieć Tor
- Aktywne strony w sieci Tor, w tym polskie (aktualizowany cyklicznie)
- dark.fail: Is a darknet site online? (czyli kolejna lista aktywnych stron, aktualizowana cyklicznie)
- The Growing Problem of Malicious Relays on the Tor Network (2019)
- New low cost traffic analysis attacks and mitigations (2019)
Rekonesans infrastruktury wg Sekurak.pl
lista narzędzi omawianych podczas szkoleń Sekuraka (płatnych ale bardzo dobrych – rekomendujemy, chociażby w celu odświeżenia i uzupełnienia wiedzy)
- rekonesans pasywny: Shodan (artykuł 1, artykuł 2), ZoomEye (artykuł), Censys (artykuł)
- rozważania o tzw. Google Dorkach, czyli pozyskiwaniu informacji nt. infrastruktury bezpośrednio z Google
- artykuły z lipca 2018, będące pierwowzorem obecnych szkoleń: pierwszy (hakowanie Google), drugi (Shodan, Censys, ZoomEye)
- rekonesans DNS: crt.sh, SecurityTrails, Reverse Whois Lookup, Project Sonar, OpenLinkProfiler
- skanery: OWASP Amass, subfinder, ffuf, feroxbuster, masscan, Nmap/NSE
- Built With
- Virus Total (trzeba mieć płatne konto, aby zrobić coś sensownego)
- rekonesans AWS/S3: Grayhat Warfare – Search S3 Public Buckets, oraz lista kilku alternatywnych narzędzi