asteroza + pentesting   589

Oh god, smuggling C2 commands in TLS cert subject names. I suppose it should be possible to be bidirectional using both server and client selfsign certs....
covert  channel  TLS  SSL  certificate  subject  name  C2  command  security  hacking  pentesting 
12 days ago by asteroza
windows kernel driver fuzzing tool using ioctlbf, apparently not too shabby, but uses own fuzzing logic
windows  kernel  driver  fuzzer  fuzzing  security  hacking  pentesting  opensource  software 
14 days ago by asteroza
NullArray/AutoSploit: Automated Mass Exploiter
Yanks target IP's from shodan then runs some metasploit packages. Like metasploit's old autopwn, but internet scale searching for low hanging fruit. Some skiddie is gonna get arrested for this...
automated  exploit  shodan  metasploit  security  hacking  pentesting  opensource  software  automation 
18 days ago by asteroza
Free Cloud Shell!
So apparently google provides you with a free debian 7 VM with 5GB persistent home directory (though if you disconnect any apps temporarily installed get blown away if not in $home) if you have a valid gmail account. Not quite raining shells but...
google  cloud  VM  debian  shell  account  security  hacking  pentesting 
4 weeks ago by asteroza
searches for possible data leaks via file metadata
security  hacking  pentesting  tools  utilities  file  metadata 
4 weeks ago by asteroza
Release 2.1.1 20171220 · gentilkiwi/mimikatz
new mimikatz, there's a handy authentication package called mimilib to capture plaintext passwords at logon on windows 10 with credential guard
mimikatz  security  hacking  pentesting  windows  logon  password  capture  sniffing 
8 weeks ago by asteroza
Combination of many breaches : pwned
password  list  data  leak  breech  torrent  security  hacking  pentesting 
9 weeks ago by asteroza
asintsov: Data exfiltration with Metasploit: meterpreter DNS tunnel
For building in DNS tunnels in meterpreter, though people are upping their game and going for ICMP tunnels these days
metasploit  meterpreter  DNS  tunnel  security  hacking  pentesting 
10 weeks ago by asteroza
Logging Like A Lumberjack | Context Information Security
Why logging is important and how to best configure your systems and various tools-of-the-trade to semi-automate it.
security  hacking  pentesting  logging  command  record 
12 weeks ago by asteroza
graphql/graphiql: An in-browser IDE for exploring GraphQL.
Useful for enumerating GraphQL API's via introspection queries, since GraphQL usually exposes your whole database...
GraphQL  javascript  API  enumerator  exploration  IDE  recon  security  hacking  pentesting 
november 2017 by asteroza
emails4corporations - corporate email address formats
Won't help with Konami, those guys get random addresses that are reassigned every 6 months...
phishing  hacking  pentesting  security  OSINT  recon  email  address  format  pattern 
october 2017 by asteroza
TechNet ATA Suspicious Activity Playbook
This article will walk through the credential theft attack techniques by using readily available research tools on the Internet.
windows  security  credential  theft  lateral  movement  detection  guide  reference  information  pentesting 
october 2017 by asteroza
sensepost/ruler: A tool to abuse Exchange services
Using compromised exchange email credentials to achieve code execution and party
microsoft  exchange  remote  exploit  security  hacking  pentesting  software 
october 2017 by asteroza
« earlier      
per page:    204080120160

related tags

2.0  8.1  32bit  64bit  2012R2  A5/1GSM  abuse  access  accesspoint  account  Acidus  action  active  actor  Acunetix  AD  adapter  addon  address  admin  administration  administrator  advanced  advice  AES  AFL  agent  agentless  aggregator  AirBud  aircrack  airgap  Alpha  alternate  alternative  AMI  analog  analysis  analyzer  android  anonymity  antimalware  antivirus  AOPP  AOSP  AP  apache  apex  API  APi  app  append  apple  application  AppLocker  APT  arbitrary  archive  ARM  armory  ASCII  ASLR  ASP.NET  ASPX  assessment  assurance  attack  attribute  audio  audit  auditing  authentication  automated  automation  AVR  AWS  azure  backdoor  bad  badGPO  band  banner  barcode  base64  bash  BashBunny  batch  bazar  beacon  best  binary  blackbox  block  blocking  bloodhound  blowfish  blueteam  bluetooth  BMP  book  bookmark  bouncycastle  bounty  breadcrumb  breakout  breech  bridge  browser  brute  bug  bugging  bulk  burp  burpsuite  business  busybox  bypass  C#  C&C  C2  CA  cable  cache  call  cam  camouflage  canada  capstone  captive  capture  card  carve  Casaba  catcher  certificate  certutil  CGI  chain  change  channel  cheatsheet  check  checker  checking  child  chiron  cipher  classic  cleansing  clickjacking  ClickOnce  CLickOnce  client  cloning  cloud  Cloudfront  CMS  cobaltstrike  code  collector  COM  combination  combo  comibination  command  commands  common  communication  companion  comparison  compatibility  compiled  compiler  complier  compromise  computer  concept  configuration  console  constrained  consulting  consumer  container  continuous  control  converter  cookie  coompromised  cover  covert  cracker  cracking  crafted  crawler  credential  credentials  credit  crosscompile  cryotgraphic  cryptography  CSV  CT  CTF  culture  curl  custom  CVE-2015-7547  dashboard  data  database  datastore  DDoS  deathstar  debian  debug  debugger  debugging  decoder  decryption  default  defeat  defense  delayed  Delicious  delivery  demo  deny  deobfuscation  Depant  deploy  deployer  deployment  DES  deserialization  desktop  detection  development  device  DeviceGuard  devices  devops  DFIR  DHCP  dhcpd  dictionary  diffie-hellman  digital  directory  dirtyCOW  disable  disassembler  disassembly  distributed  distribution  distro  DIY  DLL  DLP  DMA  DNA  DNS  docker  domain  dongle  DOUBLEPULSAR  downgrade  download  downloader  driver  dropbox  dump  dynamic  ECM  education  eference  egress  electronics  ELF  email  embedding  empire  emprie  emulation  emulator  encapsulation  encode  encoder  encoding  encryption  Encyclopedia  end  endpoint  engagement  engine  engineering  enterprise  entity  entry  enumeration  enumerator  environment  escalation  ESD  esearch  ESEDB  espionage  EternalBlue  EternalChampion  EternalRomance  EternalSynergy  ethernet  Ettercap  ETW  evaluation  evasion  event  evices  evidence  evil  excel  exchange  exe  executable  execution  exfilation  exfiltration  expansion  EXPLODINGCAN  exploit  exploitation  exploration  export  exposed  extension  external  extraction  extractor  face  facebook  fail  fake  fiddler  file  fileless  filess  filter  filtering  fingerprint  fingerprinting  firefox  firewall  firmware  flag  flashlight  force  forece  forensic  forest  foreverday  forgery  format  framework  frameworrk  free  frequency  fronting  function  Fuzzbunch  fuzzer  fuzzing  gadgets  generator  git  glibc  go  golden  google  googledorking  googledorks  googlehacking  GPO  graph  graphing  graphML  GraphQL  grid  group  GSM  guard  GUI  guide  guidelines  hacing  hacker  hacking  HackingTeam  hackng  hacknig  hackRF  handling  hardhack  hardware  harvester  hash  hashcat  heap  HID  hide  hijack  hijacking  historical  history  hollowing  home  honeypot  hook  host  hostapd  hostile  hosting  hostname  howto  HP  HTA  HTTP  HTTPS  humor  hunting  hyacking  hybrid  Hydra  ICMP  ID  IDE  IDS  IE  IE11  IIS  image  IMEI  impersonation  implant  import  importing  IMSI  incident  indicator  industrial  industry  infection  infiltration  information  inforomation  infosec  injection  injector  inline  input  inspection  install  installless  installutil  intecept  integration  integrity  intelligence  interaction  interception  interceptor  internet  introduction  IoC  iOS  IP  IPv6  java  javascript  JohntheRipper  JSRat  JTAG  JtR  jump  jumpbox  junk  kali  KARMA  KeePass  kerberos  kereberos  kernel  key  keyboard  keylogger  keystroke  killer  kiosk  kismet  knock  knocking  known  language  LANMAN  lateral  leak  leakage  learning  length  lengthener  leyboard  libpcap  library  lifehacks  lightning  line  link  linux  list  liveCD  lnux  loader  loading  local  localhost  lock  log  logging  login  logon  long  lookup  loopback  low  LSA  LUNA  mac  machine  macro  magnetic  magstripe  mailsploit  maker  maldoc  malformed  malicious  maltego  malware  MANA  management  manipulation  mapper  mapping  marker  marketplace  masscan  master  McAfee  MD5  media  memory  mercurial  message  metadata  metasploit  meter  meterpreter  MFOC  mic  micirosoft  microphone  microsoft  Mifare  MIFARE  mimikatz  MIPS  mitigation  MitM  mitnick  MITRE  MMC  mobile  mode  modeling  modem  module  monitor  monitoring  movement  MSbuild.exe  MSI  MSIexec  MSpaint  MTA  multiprotocol  multirelay  multistage  mutator  name  named  naming  neo4j  NetBIOS  netboot  netcat  nethunter  network  networking  news  nexus  NFC  nginx  nmap  node.js  NSA  NTLM  number  obfuscation  object  offensive  office  offline  onion  online  open  opensource  opera  operations  organization  OS  OSINT  OSX  OUI  output  overview  OWASP  packer  packet  padlock  parallel  parameter  paranoid  parasite  parent  parser  pass  passing  passive  passthru  password  patch  path  pattern  payload  PCI  PCIe  PCIexpress  PCR  PE  penetration  pentest  pentesting  permission  persistance  persistence  phishing  PHP  piComrade  PIN  pinning  pipe  pivot  platform  plugin  PoC  PoE  poisoning  PoisonTap  policy  polymorphic  port  portable  portal  portia  PosionTap  post-exploitation  postexploit  postexploitation  postgeSQL  power  PowerLurk  PowerPC  powerpoint  powershell  PowerView  powshell  practice  prevention  printer  private  priviledge  privilege  probability  process  processing  producer  programing  programming  proof-of-concept  protocol  Proxmark  proxy  ProxyChains  PTES  public  PwnieExpress  PwnPhone  PXE  python  QA  QRcode  quality  query  quirks  radio  rainbow  range  ransomeware  rant  raspberrypi  RAT  ratio  RCE  RDP  realtime  rebinding  recon  reconnaissance  record  recovery  red  redirection  redirector  redteam  reference  reflective  reflector  registry  regsvr32  regulatory  reinstallation  relationship  relay  remote  replacement  report  repository  research  resolution  responder  response  restricted  retrieval  retro  reuse  reverse  rewrite  RF  RFC  RFC-1342  RFC1342  RFC6761  RFID  RNDIS  rogue  ROM  root  rootkit  ROP  rotating  router  RubberDucky  ruby  rules  run  runas  rundll32  S3  SaaS  safe  safety  sales  SAML  sample  samples  sanitization  SCADA  scam  scan  scanner  scanning  scope  scraper  scraping  Scrawlr  screenshot  script  scripting  scriptlet  scripts  SCT  SDR  search  seccurity  secret  security  sender  sense  sensor  SENTINEL.DLL  sentry  serial  serialization  server  service  services  session  setting  SHA-1  shady  ShadyUrl  shared  sharing  shell  shellcode  shodan  shopping  shortener  shortening  side  sideload  signal  signature  signed  SIM  simulation  simulator  singapore  SIP  SMART  smartphone  SMB  SMB2  smuggling  sniffing  SNS  SoC  SOC  socat  social  socket  softare  software  SOHO  solver  source  sourcecode  space  SPARC  spawn  spearfishing  spider  SPN  spoof  spoofing  spreadsheet  spying  SQL  SQLi  SQLite  SQLmap  squiblydoo  ssh  SSL  SSRF  stageless  stalking  standard  startup  statistics  steganography  stick  stingray  storage  store  stream  streaming  streams  string  stripe  SubBrute  subdomain  subject  surge  surveillance  suspicious  synthetic  sysadmin  Sysmon  system  tab  table  takeover  TCP  team  technique  teeam  telegram  telltale  TEMPEST  template  terminal  test  tester  testing  text  theft  theory  thin  ThinPro  THOR  threat  ticket  tips  TLS  token  tomcat  tool  toolchain  tools  toolset  topology  tor  torrent  trace  tracer  tracing  tracking  traffic  training  transparency  transport  tricks  trojan  trust  trusted  tuning  tunnel  tutorial  typosquatting  UAC  ubertooth  ubuntu  UDP  UI  UNC  unicorn  unlock  unlocker  unmanaged  unpacked  unrestricted  update  upgrade  URL  USaBUSe  usage  USB  USBkiller  user  username  utilities  utility  variable  VBA  VBscript  vector  verification  version  video  virtual  virus  visualization  VM  VoIP  VPN  vulnerabilities  vulnerability  WAF  wall-of-shame  WAR  wardriving  web  webAPI  webapp  webcam  webDAV  webdev  webmail  webshell  website  whitebox  whitehat  whitelist  whitelisting  whitespace  wifi  wiki  win32  windbg  windows  winPE  WINS  wireless  WMI  word  wordlist  wordpress  worm  WPA  WPA-enterprise  WPA2  WPA2-enterprise  WPAD  wrapper  write  x64  x86  XHCI  XML  XSS  xterm  Z3  zeroday  ZMap  zombie 

Copy this bookmark: