asteroza + pentesting   548

Logging Like A Lumberjack | Context Information Security
Why logging is important and how to best configure your systems and various tools-of-the-trade to semi-automate it.
security  hacking  pentesting  logging  command  record 
yesterday by asteroza
graphql/graphiql: An in-browser IDE for exploring GraphQL.
Useful for enumerating GraphQL API's via introspection queries, since GraphQL usually exposes your whole database...
GraphQL  javascript  API  enumerator  exploration  IDE  recon  security  hacking  pentesting 
22 days ago by asteroza
emails4corporations - corporate email address formats
Won't help with Konami, those guys get random addresses that are reassigned every 6 months...
phishing  hacking  pentesting  security  OSINT  recon  email  address  format  pattern 
6 weeks ago by asteroza
TechNet ATA Suspicious Activity Playbook
This article will walk through the credential theft attack techniques by using readily available research tools on the Internet.
windows  security  credential  theft  lateral  movement  detection  guide  reference  information  pentesting 
7 weeks ago by asteroza
sensepost/ruler: A tool to abuse Exchange services
Using compromised exchange email credentials to achieve code execution and party
microsoft  exchange  remote  exploit  security  hacking  pentesting  software 
7 weeks ago by asteroza
Netcat 1.10 README
Some interesting history in the readme
security  hacking  pentesting  network  protocol  history  kernel  socket  TCP  UDP  ICMP  netcat 
july 2017 by asteroza
Password API
Oh hey, password hash lookup service...
security  hacking  pentesting  password  hash  lookup  service 
july 2017 by asteroza
dagrz/aws_pwn: A collection of AWS penetration testing junk
Scripts for AWS pentesting shenanigans. Like making two users when a user delete event is fired off...
AWS  cloud  security  pentesting  hacking  script  software 
july 2017 by asteroza
Hashes.org - Home
Hashes.org is a community recovering password from submitted hashes.
password  hash  reference  list  repository  hacking  cracking  security  pentesting 
june 2017 by asteroza
windows-itpro-docs/deploy-code-integrity-policies-steps.md at master · Microsoft/windows-itpro-docs
Protection script/guidelines for windows 10 device guard to try to hold off/block bypass methods
windows  10  device  guard  bypass  block  script  code  integrity  policy  security  pentesting  hacking 
june 2017 by asteroza
« earlier      
per page:    204080120160

related tags

2.0  8.1  32bit  64bit  2012R2  A5/1GSM  abuse  access  accesspoint  account  Acidus  action  active  actor  Acunetix  AD  adapter  addon  address  admin  administration  administrator  advanced  advice  AES  AFL  agentless  aggregator  AirBud  aircrack  airgap  alternate  alternative  AMI  analog  analysis  analyzer  android  anonymity  antimalware  antivirus  AOPP  AOSP  AP  apache  apex  API  app  append  apple  application  AppLocker  APT  arbitrary  archive  ARM  armory  ASCII  ASLR  ASP.NET  ASPX  assessment  assurance  attack  audio  audit  auditing  authentication  automated  automation  AWS  azure  backdoor  bad  badGPO  band  banner  barcode  base64  bash  BashBunny  batch  bazar  beacon  best  binary  blackbox  block  blocking  bloodhound  blowfish  bluetooth  BMP  book  bookmark  bouncycastle  bounty  breadcrumb  breakout  bridge  browser  brute  bug  bugging  bulk  burp  burpsuite  business  busybox  bypass  C#  C&C  C2  CA  cable  cache  call  cam  camouflage  canada  capstone  captive  capture  card  carve  Casaba  catcher  certificate  certutil  CGI  chain  change  channel  cheatsheet  check  checking  child  chiron  cipher  cleansing  clickjacking  ClickOnce  CLickOnce  client  cloning  cloud  Cloudfront  CMS  cobaltstrike  code  collector  COM  combination  combo  comibination  command  commands  common  communication  comparison  compatibility  compiled  compiler  complier  compromise  computer  concept  configuration  console  constrained  consulting  consumer  container  continuous  control  converter  cookie  coompromised  cover  covert  cracking  crafted  crawler  credential  credentials  credit  crosscompile  cryotgraphic  cryptography  CSV  CTF  culture  custom  CVE-2015-7547  data  database  datastore  DDoS  deathstar  debug  debugger  debugging  decoder  decryption  default  defeat  defense  delayed  Delicious  delivery  demo  deny  deobfuscation  Depant  deploy  deployer  deployment  DES  deserialization  desktop  detection  development  device  DeviceGuard  devices  devops  DFIR  DHCP  dhcpd  dictionary  diffie-hellman  digital  directory  dirtyCOW  disable  distributed  distribution  distro  DIY  DLL  DLP  DMA  DNA  DNS  docker  domain  DOUBLEPULSAR  downgrade  download  downloader  driver  dropbox  dump  dynamic  ECM  education  eference  egress  electronics  email  empire  emprie  emulation  emulator  encapsulation  encode  encoder  encoding  encryption  end  endpoint  engagement  engine  engineering  enterprise  entry  enumeration  enumerator  environment  escalation  ESD  esearch  ESEDB  espionage  EternalBlue  EternalSynergy  ethernet  Ettercap  ETW  evaluation  evasion  event  evices  evidence  evil  excel  exchange  exe  executable  execution  exfilation  exfiltration  expansion  exploit  exploitation  exploration  export  exposed  extension  external  extraction  extractor  face  fail  fake  fiddler  file  fileless  filess  filter  filtering  fingerprint  fingerprinting  firefox  firewall  firmware  flag  flashlight  force  forece  forensic  forest  foreverday  forgery  format  framework  frameworrk  free  frequency  fronting  function  Fuzzbunch  fuzzer  fuzzing  gadgets  generator  git  glibc  go  golden  google  googledorking  googledorks  googlehacking  GPO  graph  graphing  graphML  GraphQL  grid  group  GSM  guard  GUI  guide  guidelines  hacing  hacker  hacking  HackingTeam  hackng  hacknig  hackRF  hardhack  hardware  harvester  hash  hashcat  heap  HID  hide  hijack  hijacking  historical  history  hollowing  home  honeypot  hook  host  hostapd  hostile  hosting  howto  HP  HTA  HTTP  HTTPS  humor  hyacking  hybrid  Hydra  ICMP  ID  IDE  IDS  IE  IE11  image  IMEI  impersonation  implant  import  importing  IMSI  incident  indicator  industrial  industry  infection  infiltration  information  inforomation  infosec  injection  injector  inline  input  inspection  install  installless  installutil  integration  integrity  intelligence  interaction  interceptor  internet  introduction  IoC  iOS  IP  IPv6  java  javascript  JohntheRipper  JSRat  JTAG  JtR  jump  jumpbox  junk  kali  KARMA  KeePass  kerberos  kereberos  kernel  key  keyboard  keylogger  keystroke  killer  kiosk  knock  knocking  known  language  LANMAN  lateral  leak  leakage  learning  length  lengthener  leyboard  libpcap  library  lifehacks  lightning  line  link  linux  list  liveCD  lnux  loader  loading  local  localhost  lock  log  logging  login  logon  long  lookup  loopback  low  LSA  LUNA  mac  machine  macro  magnetic  magstripe  maker  maldoc  malformed  malicious  maltego  malware  MANA  management  manipulation  mapper  mapping  marker  marketplace  masscan  master  McAfee  MD5  media  memory  mercurial  message  metasploit  meter  meterpreter  mic  micirosoft  microphone  microsoft  MIFARE  mimikatz  mitigation  MitM  mitnick  MMC  mobile  mode  modeling  modem  module  monitor  monitoring  movement  MSbuild.exe  MSI  MSIexec  MSpaint  multiprotocol  multistage  mutator  name  named  naming  neo4j  NetBIOS  netboot  netcat  nethunter  network  networking  news  nexus  NFC  nginx  nmap  node.js  NSA  NTLM  number  obfuscation  object  offensive  office  offline  onion  online  open  opensource  opera  operations  organization  OS  OSINT  OSX  OUI  output  overview  OWASP  packet  padlock  parallel  parameter  paranoid  parasite  parent  parser  pass  passing  passive  passowrd  passthru  password  patch  path  pattern  payload  PCI  PCIe  PCIexpress  PCR  PE  penetration  pentest  pentesting  permission  persistance  persistence  phishing  PHP  PIN  pinning  pipe  pivot  platform  plugin  PoC  PoE  poisoning  PoisonTap  policy  polymorphic  port  portable  portal  portia  PosionTap  postexploit  postexploitation  postgeSQL  power  PowerLurk  powerpoint  powershell  PowerView  powshell  practice  prevention  printer  private  priviledge  privilege  probability  process  processing  producer  programing  programming  proof-of-concept  protocol  Proxmark  proxy  ProxyChains  PTES  public  PwnieExpress  PwnPhone  PXE  python  QA  QRcode  quality  query  quirks  rainbow  range  ransomeware  rant  raspberrypi  RAT  ratio  RCE  RDP  realtime  recon  reconnaissance  record  recovery  red  redirection  redirector  redteam  reference  reflective  reflector  registry  regsvr32  regulatory  reinstallation  relationship  relay  remote  replacement  report  repository  research  resolution  responder  response  restricted  retrieval  retro  reuse  reverse  rewrite  RF  RFC6761  RFID  RNDIS  rogue  ROM  root  rootkit  ROP  rotating  router  RubberDucky  ruby  rules  run  runas  rundll32  SaaS  safe  safety  sales  SAML  sample  sanitization  SCADA  scam  scan  scanner  scanning  scope  scraper  scraping  Scrawlr  screenshot  script  scripting  scriptlet  scripts  SCT  SDR  search  seccurity  secret  security  sense  sensor  SENTINEL.DLL  sentry  serial  serialization  server  service  services  session  setting  SHA-1  shady  ShadyUrl  shared  sharing  shell  shellcode  shopping  shortener  shortening  side  sideload  signature  signed  SIM  simulation  simulator  singapore  SIP  SMART  smartphone  SMB  sniffing  SNS  SOC  SoC  socat  social  socket  softare  software  SOHO  solver  source  sourcecode  space  spawn  spearfishing  spider  SPN  spoof  spoofing  spreadsheet  spying  SQL  SQLi  SQLite  SQLmap  squiblydoo  ssh  ssh.net  SSL  SSRF  stageless  stalking  standard  startup  statistics  steganography  stick  stingray  storage  store  stream  streaming  streams  string  stripe  SubBrute  subdomain  surge  surveillance  suspicious  synthetic  sysadmin  Sysmon  system  tab  table  takeover  TCP  team  technique  teeam  telegram  telltale  TEMPEST  template  terminal  test  testing  text  theft  theory  thin  ThinPro  THOR  threat  ticket  tips  TLS  token  tomcat  tool  toolchain  tools  toolset  topology  tor  trace  tracer  tracing  tracking  traffic  training  transport  tricks  trojan  trust  trusted  tuning  tunnel  tutorial  typosquatting  UAC  ubertooth  ubuntu  UDP  UNC  unicorn  unlock  unlocker  unmanaged  unrestricted  update  upgrade  URL  USaBUSe  usage  USB  USBkiller  user  username  utilities  utility  variable  VBA  VBscript  vector  verification  version  video  virtual  virus  visualization  VoIP  VPN  vulnerabilities  vulnerability  WAF  wall-of-shame  WAR  wardriving  web  webAPI  webapp  webcam  webDAV  webdev  webmail  webshell  website  whitebox  whitehat  whitelist  whitelisting  whitespace  wifi  wiki  win32  windbg  windows  WINS  wireless  WMI  wordpress  worm  WPA  WPA-enterprise  WPA2  WPA2-enterprise  WPAD  wrapper  write  x64  XHCI  XSS  xterm  Z3  zeroday  ZMap  zombie 

Copy this bookmark:



description:


tags: