asteroza + pentesting   861

649/Crashcast-Exploit: This tool allows you mass play any YouTube video with Chromecasts obtained from
Oh the unholy hell you could unleash with this. Naturally, there is a certain rickroll default if no particular video is selected...
chromecast  UPNP  exploit  rickroll  security  hacking  pentesting 
14 days ago by asteroza
[1901.01161] Page Cache Attacks
This is kinda bad, since it leverages software caches and can be hardware agnostic, allowing write once malware that works well all over (javascript?)
shadow  page  cache  side  channel  attack  exploit  security  hacking  pentesting 
15 days ago by asteroza
drk1wi/Modlishka: Modlishka. Reverse Proxy. Phishing NG.
Proving that almost all 2FA can be weak to phishing. Client certs are the last bastion of hope?
phishing  reverse  proxy  gateway  MitM  2FA  security  hacking  pentesting 
16 days ago by asteroza
dearplain/goloader: load and run golang code at runtime.
inject go code at runtime from elsewhere. Should allow a small malware go binary to download modules and execute from the internet
go  dynamic  injection  runtime  loader  software  security  hacking  pentesting  opensource  library 
16 days ago by asteroza
PCIe* Device Security Enhancements Specification
Oh hey, new PCIe rev will have a X.509/ASN.1 parser in it. That smells like DRM, and a neverending source of fun for parser exploits...
PCIe  PCIexpress  standard  DRM  X.509  ASN  parser  security  hacking  pentesting 
17 days ago by asteroza
Hacking around HTA files - Sevagas
How about stuffing an HTA into the PE sig of a binary...
HTA  file  format  abuse  security  hacking  pentesting  polyglot  append  binary 
5 weeks ago by asteroza
New online malware scanning service, but the backend seems to be substantially different from VirusTotal and similar checking services
malware  analysis  sandbox  service  online  free  security  hacking  pentesting 
6 weeks ago by asteroza
lavalamp-/ipv666: Golang IPv6 address enumeration
Using assort tricks and statistical analysis to hunt active IPv6 addresses. Something to bolt onto masscan?
IPv6  recon  search  security  hacking  pentesting 
7 weeks ago by asteroza
4964(S) Special groups have been assigned to a new logon. (Windows 10) | Microsoft Docs
Throwing important AD users into a special security audit group will raise security events in the event log to allow easier tracking. Useful for exploring an environment where people have hard coded certain accounts or registered a task/service with an inappropriate account
windows  AD  active  directory  special  user  login  audit  security  group  event  log  hacking  pentesting  defense  WEFFLES 
9 weeks ago by asteroza
FLARE VM Update « FLARE VM Update | FireEye Inc
Sorta like kali, but for defenders, but you are deliberately self infecting so...
security  hacking  pentesting  FireEye  VM  malware  analysis 
10 weeks ago by asteroza
Publications | Outflank
DoH turning into a Doh! You may begin to hate yourselves...
virus  C2  secondary  communications  channel  beacon  DNS  DoH  HTTPS  SSL  TLS  SPF  security  hacking  pentesting  redteam 
october 2018 by asteroza
EternalGlue part two: A rebuilt NotPetya gets its first execution outside of the lab
Interesting, using a defanged NotPetya to see how screwed a client org is. Shame they can't release it because we can't have nice things, but a good illustration technical skill of a high quality service for clients
security  hacking  pentesting  redteam 
october 2018 by asteroza
using custom TCP/IP stacks to assist bypassing UTM firewalls
custom  TCP  IP  stack  software  evasion  exfiltration  security  hacking  pentesting 
october 2018 by asteroza
« earlier      
per page:    204080120160

related tags

1.3  2.0  2FA  8.1  32bit  64bit  2012R2  A5/1GSM  abuse  accelerated  access  accesspoint  account  Acidus  ACL  action  active  ActiveX  activities  actor  Acunetix  AD  adapter  addon  address  admin  administration  administrator  ADS  advanced  adversarial  adversary  advice  AES  AFL  agent  agentless  aggregator  AirBud  aircrack  airgap  alert  ALPC  Alpha  alphanumeric  alternate  alternative  AMI  analog  analysis  analytics  analyzer  android  anonymity  antimalware  antivirus  AOPP  AOSP  AP  apache  apex  APi  API  app  append  apple  application  AppLocker  APT  arbitrary  archive  ARM  armory  article  ASCII  ASLR  ASN  ASP.NET  ASPX  assembly  assessment  assurance  ATT&CK  attack  attribute  audio  audit  auditing  authentication  Authenticode  automated  automation  autonomoous  AVR  AWS  azure  backdoor  bad  badGPO  band  banner  barcode  base64  bash  BashBunny  batch  bazar  beacon  beep  best  binaries  binary  blackbox  BLOB  block  blocking  blocklist  bloodhound  blowfish  blueteam  bluetooth  BMP  book  bookmark  botnet  bouncycastle  boundary  bounty  breadcrumb  breakout  breech  bridge  browser  brute  BSides  BSOD  bucket  bug  bugging  builder  bulk  burp  burpsuite  business  busybox  bypass  C#  C&C  C2  C3  CA  cable  cache  CAF  call  callback  cam  camouflage  canada  capstone  captive  capture  card  carve  Casaba  catcher  CEE  certificate  certutil  CFG  CGI  chain  change  channel  character  cheatsheet  check  checker  checking  child  chip  chiron  chrome  chromecast  CIDR  CIM  CIMsweep  cipher  classic  cleansing  CLI  clickjacking  CLickOnce  ClickOnce  client  cloner  cloning  cloud  Cloudfront  CMS  cobaltstrike  code  collaborative  collection  collector  COM  combination  combo  comibination  command  commands  common  communication  communications  companion  comparison  compatibility  compile  compiled  compiler  complier  compressed  compression  compromise  computer  concept  concurrent  conference  configuration  console  constrained  consulting  consumer  container  continuous  control  converter  cookie  coompromised  copy  copying  correlation  cover  covert  cracker  cracking  crafted  crawler  credential  credentials  credit  crosscompile  CrowdStrike  cryotgraphic  cryptography  cryptomining  CSP  CSS  CSV  CT  CTF  culture  curl  custom  CVE  CVE-2015-7547  cyber  cycling  cylance  DanderSpritz  dashboard  data  database  datastore  DC  DDoD  DDoS  deathstar  debian  debug  debugger  debugging  decoder  decoy  decryption  default  defeat  defender  defense  delayed  Delicious  delivery  demo  deny  deobfuscation  DEP  Depant  deploy  deployer  deployment  DES  deserialization  desktop  detection  development  device  DeviceGuard  devices  devops  DFIR  DHCP  dhcpd  dictionary  diffie-hellman  digital  directory  dirtyCOW  disable  disassembler  disassembly  discovery  distributed  distribution  distro  DIY  DLL  DLP  DMA  DNA  DNS  docker  documentation  DoH  DoL  domain  dongle  DOS  DOUBLEPULSAR  downgrade  download  downloader  DPI  driectory  driver  driverless  DRM  drop  dropbox  dump  dumpsterfire  dynamic  EAP  ECM  editing  EDR  education  eference  egress  elasticsearch  electroncis  electronics  ELF  ELK  email  embedded  embedding  emoji  empire  emprie  emulation  emulator  encapsulation  enclave  encode  encoder  encoding  encryption  Encyclopedia  end  endpoint  engagement  engine  engineering  enterprise  entity  entry  enumeration  enumerator  environment  escalation  escape  ESD  esearch  ESEDB  espionage  EternalBlue  EternalChampion  EternalRomance  EternalSynergy  ethernet  eTLS  Ettercap  ETW  evaluation  evasion  event  evercookie  evices  evidence  evil  excel  exchange  exe  executable  execution  exfilation  exfiltration  expansion  expired  EXPLODINGCAN  exploit  exploitable  exploitation  exploration  export  exposed  extension  external  extraction  extractor  face  facebook  facial  fail  fake  false  fiddler  file  fileless  filess  filter  filtering  fingerprint  fingerprinting  FireEye  firefox  firewall  firmware  flag  flashlight  flow  flowchart  FM  font  force  forece  forensic  forensics  forest  foreverday  forgery  fork  format  forwarding  framework  frameworrk  free  frequency  fronting  FTP  ftp.exe  function  Fuzzbunch  fuzzer  fuzzing  gadgets  gateway  generator  git  glibc  gmail  go  golden  google  googledorking  googledorks  googlehacking  GPO  GPS  GPU  graph  graphing  graphML  GraphQL  grep  grepCIDR  grid  group  GSM  guard  GUI  guide  guidelines  hacing  hacker  hackin  hacking  HackingTeam  hackng  hacknig  hackRF  handling  hardhack  hardware  harness  harvester  hash  hashcat  HashClash  header  heap  HID  hidden  hide  hiding  HighEntropyVA  hijack  hijacking  historical  history  hollowing  home  honepot  honeypot  hook  host  hostapd  hostile  hosting  hostname  howto  HP  HTA  HTML  HTTP  HTTPS  humor  hunter  hunting  hyacking  hybrid  Hydra  IAM  ICC  ICMP  ID  IDE  IDS  IE  IE11  IIS  image  IMEI  impersonation  implant  import  importing  IMSI  in-memory  incident  indicator  industrial  industry  infection  infiltration  information  inforomation  infosec  ingestor  injection  injector  inline  inmemory  input  inspection  install  installless  installutil  intecept  integration  integrity  intel  intelligence  interaction  intercept  interception  interceptor  internal  internet  introduction  IoC  IOC  iOS  IP  IPC  iPhone  IPv6  iTunes  jamming  japan  java  javascript  JohntheRipper  JPEG  JSRat  JTAG  JtR  jump  jumpbox  junk  kali  KARMA  KeePass  kerberos  kereberos  kernel  key  keyboard  keylogger  keystroke  kibana  killchain  killer  kiosk  kismet  knock  knocking  known  lab  language  LANMAN  lateral  leak  leakage  learning  legacy  length  lengthener  letsencrypt  leyboard  libpcap  library  lifehacks  lightning  line  link  linking  linux  list  liveCD  lnux  load  loader  loading  local  localhost  lock  Lockheed  log  logging  login  logon  logstash  LOLbin  long  lookup  loopback  low  lowercase  LSA  LUNA  mac  machine  MacKrack  macro  magic  magnetic  magstripe  mailbox  mailsploit  maker  maldoc  malformed  malicious  maltego  malware  MANA  management  manipulation  mapper  mapping  marker  marketplace  mass  masscan  master  McAfee  MD5  media  meltdown  memory  mercurial  message  metadata  metasploit  meter  meterpreter  MFA  MFOC  mic  micirosoft  microphone  microsoft  middlebox  Mifare  MIFARE  mimikatz  minimalist  MIPS  mirror  mitigation  MitM  mitnick  MITRE  MMC  mobile  mode  modeling  modem  modrewrite  module  monitor  monitoring  movement  mozilla  MSbuild.exe  MSI  MSIexec  MSpaint  MTA  multiprotocol  multirelay  multistage  multiuser  mutator  name  named  naming  neo4j  NetBIOS  netboot  netcat  nethunter  network  networking  news  nexus  NFC  nginx  nmap  node.js  nonexistent  NSA  NTFS  NTLM  number  Nvidia  obfuscation  obfuscator  object  oepnsource  offensive  office  office365  offline  OLE  onion  online  open  OpenBSD  opensource  openSSH  openSSL  opera  operations  optimization  organization  OS  OSINT  OSX  OUI  output  overview  OWASP  packer  packet  padlock  page  paging  parallel  parameter  paranoid  parasite  parent  parser  pass  passing  passive  passthru  password  patch  path  pattern  payload  PCI  PCIe  PCIexpress  PCILeech  PCR  PDF  PE  penetration  pentest  pentesting  pepper  permission  persistance  persistence  phishing  PHP  piComrade  PIN  pineapple  pinning  pipe  pivot  platform  plugin  PNG  PoC  PoCorGTFO  PoE  poisoning  PoisonTap  policy  polyglot  polygot  polymorphic  polymorphism  port  portable  portal  portia  PosionTap  positive  post-exploitation  postexploit  postexploitation  postgeSQL  power  PowerLurk  PowerPC  powerpoint  powershell  PowerView  powshell  practice  prevention  printer  private  priviledge  privilege  privileged  probability  process  processing  producer  profile  programing  programming  project  proof-of-concept  protection  protocol  Proxmark  proxy  ProxyChains  prrocess  PSR.exe  PTES  public  PwnieExpress  PwnPhone  PXE  python  QA  QRcode  quality  query  quirks  r0ak  radare2  radio  rainbow  range  ransomeware  ransomware  rant  raspberrypi  RAT  ratio  RCE  RDP  read  realtime  rebinding  recognition  recon  reconnaissance  reconstruction  record  recovery  red  redirect  redirection  redirector  redteam  reference  reflective  reflector  regex  registration  registry  regsvr32  regulatory  reinstallation  relationship  relay  remote  replacement  report  repository  research  reset  resolution  resource  responder  response  restricted  restriction  retrieval  retro  reuse  reverse  rewrite  RF  RFC  RFC-1342  RFC1342  RFC6761  RFID  rickroll  RID  RNDIS  robot  rogue  role  ROM  root  rootkit  ROP  rotating  router  RPC  RubberDucky  ruby  rules  run  runas  rundll32  RunOnceEx  runtime  S3  SaaS  safari  safe  SafeSEH  safety  sales  SAML  sample  samples  sandbox  Sandmap  sanitization  SCADA  scam  scan  scanner  scanning  scope  scraper  scraping  Scrawlr  screenshot  script  scripting  scriptlet  scripts  SCT  SDLC  SDR  search  seccurity  secondary  secops  secret  secure  security  selfdestruct  sender  sense  sensing  sensor  SENTINEL.DLL  sentry  SEO  serial  serialization  serveless  server  service  services  session  setting  setUID  SGX  SHA-1  shadow  shady  ShadyUrl  shared  sharepoint  sharing  shell  shellcode  shellshock  shim  shodan  shopping  shortcut  shortener  shortening  side  sideload  signal  signature  signed  SIM  simulation  simulator  singapore  SIP  SMART  smartphone  SMB  SMBv1  SMBv2  smuggling  sniffing  SNMP  SNS  SoC  SOC  socat  social  socket  Softbank  software  SOHO  solver  source  sourcecode  space  SPARC  spawn  spearfishing  special  spectre  SPF  spider  SPN  spoof  spoofing  spreadsheet  spying  SQL  SQLi  SQLite  SQLmap  squiblydoo  ssh  SSL  SSRF  stack  stageless  stalking  standard  startup  statistics  steganography  stick  stingray  storage  store  stream  streaming  streams  string  stripe  StrongNaming  SubBrute  subdomain  subject  substitution  support  surge  surveillance  suspicious  symbolic  sync  synthetic  sysadmin  Sysmon  system  tab  table  takeover  TCP  team  technique  teeam  telegram  telemetry  telltale  telnet  TEMPEST  template  terminal  test  tester  testing  text  theft  theory  thin  ThinPro  THOR  threat  ticket  time  timebomb  timestamp  tips  TLS  token  tomcat  tool  toolchain  tools  toolset  topology  tor  torrent  trace  tracer  tracing  tracking  traffic  traingin  training  transmit  transparency  transport  tricks  trigger  trojan  Truetype  trust  trusted  trustjacking  tuning  tunnel  tutorial  typosquatting  UAC  uber  ubertooth  ubuntu  UDP  UI  UNC  undocumented  unicode  unicorn  unloader  unlock  unlocker  unmanaged  unpacked  unpacker  unrestricted  update  upgrade  upload  UPNP  uppercase  URL  USaBUSe  usage  USB  USB-C  USB3  USBkiller  user  username  utilities  utility  validation  variable  variant  VBA  VBscript  vector  verification  version  VIA  video  viewer  virtual  virus  visualization  VM  VMware  VoIP  volatility  VPN  vulernable  vulnerabilities  vulnerability  w00tw00t  WAF  wall-of-shame  WAR  wardriving  web  webAPI  webapp  webcam  webDAV  webdev  webkit  webmail  webshell  website  WEFFLES  whitebox  whitehat  whitelist  whitelisting  whitespace  wifi  wiki  win32  windbg  windows  windwos  winPE  WinRM  WinRS  WINS  wireless  wireshark  wirreless  WMI  word  wordlist  wordpress  worm  WPA  WPA-enterprise  WPA2  WPA2-enterprise  WPAD  WPE  wrapper  write  WSL  x.509  X11  x64  x86  XHCI  XML  Xorg  XSS  xterm  YARA  Z3  zeroday  zip  ZMap  zombie 

Copy this bookmark: