asteroza + pentesting   767

Expired Domains | Daily Updated Domain Lists for 388 TLDs
Service to tell you about expired names which have history/juice
expired  DNS  domain  name  list  service  security  hacking  pentesting  phishing  SEO 
9 days ago by asteroza
The Register on Twitter: ""Spectre? Psst. Who cares. You need local code execution." *record skip*… "
NetSpectre is a thing now, but slow as hell and needs a very stable network to pull off (15 bits per hour right now...)
spectre  remote  network  memory  read  security  hacking  pentesting  research 
23 days ago by asteroza
AlienVault - Open Threat Exchange
Will it remain open after the AT&T deathstar consumes them?
open  threat  exchange  infosec  IoC  security  hacking  pentesting  intelligence  analysis 
5 weeks ago by asteroza
Port Forwarding in Windows | Windows OS Hub
Using native netsh for port forwarding so you can live off the land
windows  port  forwarding  networking  sysadmin  tips  tricks  security  hacking  pentesting 
9 weeks ago by asteroza
New Attack Vector: Serverless Crypto-Mining
If your lambdas aren't tight, you will probably be mining monero shortly...
serveless  security  hacking  pentesting  cryptomining 
10 weeks ago by asteroza
Release 2.1.0 20180527 - Terminal Server Multi RDP · gentilkiwi/mimikatz
So Mimikatz can now patch desktop OS to allow multiple simultaneous concurrent user RDP, Works in Windows 10 1803 too...
mimikatz  multiuser  concurrent  RDP  patch  windows  security  hacking  pentesting 
11 weeks ago by asteroza
Living off the land, some binaries have unusual capabilities. You can exfil with whois, for example...
reference  information  hacking  pentesting  security  exfiltration  shell  tools  utilities  linux 
11 weeks ago by asteroza
[1805.04101] Adding Salt to Pepper: A Structured Security Assessment over a Humanoid Robot
only remote user is nao, but you can brute force the SSH login, and root password is fixed as root. Also unauthenticated command channel over an open TCP port via published API. I guess the only real barrier then is accessing the wifi Pepper runs on then...
Softbank  pepper  robot  security  hacking  pentesting 
11 weeks ago by asteroza
Firefox Send
One time file send service. File lives on server for 24hrs or one download, whichever comes first. Uses clientside encryption so network DLP with SSL stripping won't easily catch it.
mozilla  firefox  selfdestruct  link  file  upload  sharing  service  encryption  DLP  bypass  security  hacking  pentesting 
11 weeks ago by asteroza
9b/chirp: Interface to manage and centralize Google Alert information
Using google alert as an infiltration mechanism, by using the google alert system to delivery shady links directly to your targets...
google  alert  recon  OSINT  security  hacking  pentesting 
12 weeks ago by asteroza
Booby trap a shortcut with a backdoor
fancy pants compression/encoding directly in a shortcut LNK file
security  hacking  pentesting  compressed  payload  powershell  VBscript  C#  shortcut 
may 2018 by asteroza
« earlier      
per page:    204080120160

related tags

2.0  2FA  8.1  32bit  64bit  2012R2  A5/1GSM  abuse  accelerated  access  accesspoint  account  Acidus  ACL  action  active  activities  actor  Acunetix  AD  adapter  addon  address  admin  administration  administrator  advanced  adversarial  adversary  advice  AES  AFL  agent  agentless  aggregator  AirBud  aircrack  airgap  alert  Alpha  alphanumeric  alternate  alternative  AMI  analog  analysis  analyzer  android  anonymity  antimalware  antivirus  AOPP  AOSP  AP  apache  apex  APi  API  app  append  apple  application  AppLocker  APT  arbitrary  archive  ARM  armory  article  ASCII  ASLR  ASP.NET  ASPX  assembly  assessment  assurance  ATT&CK  attack  attribute  audio  audit  auditing  authentication  Authenticode  automated  automation  AVR  AWS  azure  backdoor  bad  badGPO  band  banner  barcode  base64  bash  BashBunny  batch  bazar  beacon  beep  best  binaries  binary  blackbox  BLOB  block  blocking  bloodhound  blowfish  blueteam  bluetooth  BMP  book  bookmark  botnet  bouncycastle  bounty  breadcrumb  breakout  breech  bridge  browser  brute  BSides  BSOD  bucket  bug  bugging  builder  bulk  burp  burpsuite  business  busybox  bypass  C#  C&C  C2  C3  CA  cable  cache  call  cam  camouflage  canada  capstone  captive  capture  card  carve  Casaba  catcher  CEE  certificate  certutil  CFG  CGI  chain  change  channel  character  cheatsheet  check  checker  checking  child  chip  chiron  chrome  CIDR  CIM  CIMsweep  cipher  classic  cleansing  CLI  clickjacking  CLickOnce  ClickOnce  client  cloner  cloning  cloud  Cloudfront  CMS  cobaltstrike  code  collection  collector  COM  combination  combo  comibination  command  commands  common  communication  companion  comparison  compatibility  compile  compiled  compiler  complier  compressed  compression  compromise  computer  concept  concurrent  conference  configuration  console  constrained  consulting  consumer  container  continuous  control  converter  cookie  coompromised  copy  copying  correlation  cover  covert  cracker  cracking  crafted  crawler  credential  credentials  credit  crosscompile  cryotgraphic  cryptography  cryptomining  CSS  CSV  CT  CTF  culture  curl  custom  CVE-2015-7547  cyber  cycling  DanderSpritz  dashboard  data  database  datastore  DDoS  deathstar  debian  debug  debugger  debugging  decoder  decoy  decryption  default  defeat  defense  delayed  Delicious  delivery  demo  deny  deobfuscation  DEP  Depant  deploy  deployer  deployment  DES  deserialization  desktop  detection  development  device  DeviceGuard  devices  devops  DFIR  DHCP  dhcpd  dictionary  diffie-hellman  digital  directory  dirtyCOW  disable  disassembler  disassembly  discovery  distributed  distribution  distro  DIY  DLL  DLP  DMA  DNA  DNS  docker  domain  dongle  DOS  DOUBLEPULSAR  downgrade  download  downloader  DPI  driver  driverless  dropbox  dump  dumpsterfire  dynamic  EAP  ECM  editing  EDR  education  eference  egress  elasticsearch  electroncis  electronics  ELF  ELK  email  embedding  empire  emprie  emulation  emulator  encapsulation  enclave  encode  encoder  encoding  encryption  Encyclopedia  end  endpoint  engagement  engine  engineering  enterprise  entity  entry  enumeration  enumerator  environment  escalation  ESD  esearch  ESEDB  espionage  EternalBlue  EternalChampion  EternalRomance  EternalSynergy  ethernet  Ettercap  ETW  evaluation  evasion  event  evices  evidence  evil  excel  exchange  exe  executable  execution  exfilation  exfiltration  expansion  expired  EXPLODINGCAN  exploit  exploitation  exploration  export  exposed  extension  external  extraction  extractor  face  facebook  facial  fail  fake  fiddler  file  fileless  filess  filter  filtering  fingerprint  fingerprinting  firefox  firewall  firmware  flag  flashlight  flow  flowchart  FM  force  forece  forensic  forensics  forest  foreverday  forgery  format  forwarding  framework  frameworrk  free  frequency  fronting  FTP  function  Fuzzbunch  fuzzer  fuzzing  gadgets  generator  git  glibc  gmail  go  golden  google  googledorking  googledorks  googlehacking  GPO  GPS  GPU  graph  graphing  graphML  GraphQL  grep  grepCIDR  grid  group  GSM  guard  GUI  guide  guidelines  hacing  hacker  hackin  hacking  HackingTeam  hackng  hacknig  hackRF  handling  hardhack  hardware  harness  harvester  hash  hashcat  header  heap  HID  hidden  hide  hiding  HighEntropyVA  hijack  hijacking  historical  history  hollowing  home  honepot  honeypot  hook  host  hostapd  hostile  hosting  hostname  howto  HP  HTA  HTML  HTTP  HTTPS  humor  hunting  hyacking  hybrid  Hydra  IAM  ICMP  ID  IDE  IDS  IE  IE11  IIS  image  IMEI  impersonation  implant  import  importing  IMSI  incident  indicator  industrial  industry  infection  infiltration  information  inforomation  infosec  ingestor  injection  injector  inline  inmemory  input  inspection  install  installless  installutil  intecept  integration  integrity  intel  intelligence  interaction  intercept  interception  interceptor  internet  introduction  IoC  iOS  IP  iPhone  IPv6  iTunes  jamming  japan  java  javascript  JohntheRipper  JSRat  JTAG  JtR  jump  jumpbox  junk  kali  KARMA  KeePass  kerberos  kereberos  kernel  key  keyboard  keylogger  keystroke  kibana  killchain  killer  kiosk  kismet  knock  knocking  known  lab  language  LANMAN  lateral  leak  leakage  learning  legacy  length  lengthener  leyboard  libpcap  library  lifehacks  lightning  line  link  linking  linux  list  liveCD  lnux  load  loader  loading  local  localhost  lock  Lockheed  log  logging  login  logon  long  lookup  loopback  low  LSA  LUNA  mac  machine  MacKrack  macro  magnetic  magstripe  mailbox  mailsploit  maker  maldoc  malformed  malicious  maltego  malware  MANA  management  manipulation  mapper  mapping  marker  marketplace  mass  masscan  master  McAfee  MD5  media  meltdown  memory  mercurial  message  metadata  metasploit  meter  meterpreter  MFOC  mic  micirosoft  microphone  microsoft  middlebox  Mifare  MIFARE  mimikatz  minimalist  MIPS  mirror  mitigation  MitM  mitnick  MITRE  MMC  mobile  mode  modeling  modem  modrewrite  module  monitor  monitoring  movement  mozilla  MSbuild.exe  MSI  MSIexec  MSpaint  MTA  multiprotocol  multirelay  multistage  multiuser  mutator  name  named  naming  neo4j  NetBIOS  netboot  netcat  nethunter  network  networking  news  nexus  NFC  nginx  nmap  node.js  nonexistent  NSA  NTFS  NTLM  number  Nvidia  obfuscation  obfuscator  object  oepnsource  offensive  office  office365  offline  OLE  onion  online  open  opensource  openSSH  openSSL  opera  operations  optimization  organization  OS  OSINT  OSX  OUI  output  overview  OWASP  packer  packet  padlock  page  paging  parallel  parameter  paranoid  parasite  parent  parser  pass  passing  passive  passthru  password  patch  path  pattern  payload  PCI  PCIe  PCIexpress  PCILeech  PCR  PDF  PE  penetration  pentest  pentesting  pepper  permission  persistance  persistence  phishing  PHP  piComrade  PIN  pineapple  pinning  pipe  pivot  platform  plugin  PoC  PoCorGTFO  PoE  poisoning  PoisonTap  policy  polyglot  polymorphic  polymorphism  port  portable  portal  portia  PosionTap  post-exploitation  postexploit  postexploitation  postgeSQL  power  PowerLurk  PowerPC  powerpoint  powershell  PowerView  powshell  practice  prevention  printer  private  priviledge  privilege  privileged  probability  process  processing  producer  programing  programming  proof-of-concept  protection  protocol  Proxmark  proxy  ProxyChains  prrocess  PSR.exe  PTES  public  PwnieExpress  PwnPhone  PXE  python  QA  QRcode  quality  query  quirks  r0ak  radare2  radio  rainbow  range  ransomeware  ransomware  rant  raspberrypi  RAT  ratio  RCE  RDP  read  realtime  rebinding  recognition  recon  reconnaissance  reconstruction  record  recovery  red  redirect  redirection  redirector  redteam  reference  reflective  reflector  regex  registry  regsvr32  regulatory  reinstallation  relationship  relay  remote  replacement  report  repository  research  resolution  resource  responder  response  restricted  restriction  retrieval  retro  reuse  reverse  rewrite  RF  RFC  RFC-1342  RFC1342  RFC6761  RFID  RID  RNDIS  robot  rogue  ROM  root  rootkit  ROP  rotating  router  RubberDucky  ruby  rules  run  runas  rundll32  RunOnceEx  runtime  S3  SaaS  safe  SafeSEH  safety  sales  SAML  sample  samples  Sandmap  sanitization  SCADA  scam  scan  scanner  scanning  scope  scraper  scraping  Scrawlr  screenshot  script  scripting  scriptlet  scripts  SCT  SDLC  SDR  search  seccurity  secret  secure  security  selfdestruct  sender  sense  sensor  SENTINEL.DLL  sentry  SEO  serial  serialization  serveless  server  service  services  session  setting  setUID  SGX  SHA-1  shady  ShadyUrl  shared  sharing  shell  shellcode  shellshock  shim  shodan  shopping  shortcut  shortener  shortening  side  sideload  signal  signature  signed  SIM  simulation  simulator  singapore  SIP  SMART  smartphone  SMB  SMBv1  SMBv2  smuggling  sniffing  SNS  SOC  SoC  socat  social  socket  Softbank  software  SOHO  solver  source  sourcecode  space  SPARC  spawn  spearfishing  spectre  spider  SPN  spoof  spoofing  spreadsheet  spying  SQL  SQLi  SQLite  SQLmap  squiblydoo  ssh  SSL  SSRF  stageless  stalking  standard  startup  statistics  steganography  stick  stingray  storage  store  stream  streaming  streams  string  stripe  StrongNaming  SubBrute  subdomain  subject  substitution  support  surge  surveillance  suspicious  symbolic  sync  synthetic  sysadmin  Sysmon  system  tab  table  takeover  TCP  team  technique  teeam  telegram  telltale  telnet  TEMPEST  template  terminal  test  tester  testing  text  theft  theory  thin  ThinPro  THOR  threat  ticket  time  timebomb  timestamp  tips  TLS  token  tomcat  tool  toolchain  tools  toolset  topology  tor  torrent  trace  tracer  tracing  tracking  traffic  traingin  training  transmit  transparency  transport  tricks  trigger  trojan  trust  trusted  trustjacking  tuning  tunnel  tutorial  typosquatting  UAC  uber  ubertooth  ubuntu  UDP  UI  UNC  unicorn  unloader  unlock  unlocker  unmanaged  unpacked  unpacker  unrestricted  update  upgrade  upload  uppercase  URL  USaBUSe  usage  USB  USBkiller  user  username  utilities  utility  variable  VBA  VBscript  vector  verification  version  VIA  video  viewer  virtual  virus  visualization  VM  VoIP  volatility  VPN  vulnerabilities  vulnerability  w00tw00t  WAF  wall-of-shame  WAR  wardriving  web  webAPI  webapp  webcam  webDAV  webdev  webmail  webshell  website  whitebox  whitehat  whitelist  whitelisting  whitespace  wifi  wiki  win32  windbg  windows  winPE  WinRM  WinRS  WINS  wireless  wirreless  WMI  word  wordlist  wordpress  worm  WPA  WPA-enterprise  WPA2  WPA2-enterprise  WPAD  WPE  wrapper  write  WSL  x64  x86  XHCI  XML  XSS  xterm  YARA  Z3  zeroday  ZMap  zombie 

Copy this bookmark: