asteroza + pentesting   802

EternalGlue part two: A rebuilt NotPetya gets its first execution outside of the lab
Interesting, using a defanged NotPetya to see how screwed a client org is. Shame they can't release it because we can't have nice things, but a good illustration technical skill of a high quality service for clients
security  hacking  pentesting  redteam 
19 days ago by asteroza
MRGEffitas/hwfwbypass
using custom TCP/IP stacks to assist bypassing UTM firewalls
custom  TCP  IP  stack  software  evasion  exfiltration  security  hacking  pentesting 
21 days ago by asteroza
Emoji usage in your domain – Joe McCormack – Medium
Probably limited to 10/2016, but MS did backport emojis to 7 so...
windows  unicode  emoji  password  domain  user  AD  security  hacking  pentesting 
5 weeks ago by asteroza
LAteral Movement Encryption technique (a.k.a. The "LAME" technique)
I wonder why let's encrypt didn't isolate the internal IP range DNS entry SSL certificates to a child CA cert that enterprises could explicitly distrust, which would quash this in a heartbeat.
internal  IP  range  SSL  TLS  certificate  letsencrypt  lateral  movement  encryption  security  hacking  pentesting 
6 weeks ago by asteroza
docker breakout
nice little container breakout with persistence implanting
docker  root  exploit  privilege  escalation  security  hacking  pentesting 
7 weeks ago by asteroza
Expired Domains | Daily Updated Domain Lists for 388 TLDs
Service to tell you about expired names which have history/juice
expired  DNS  domain  name  list  service  security  hacking  pentesting  phishing  SEO 
10 weeks ago by asteroza
The Register on Twitter: ""Spectre? Psst. Who cares. You need local code execution." *record skip*… "
NetSpectre is a thing now, but slow as hell and needs a very stable network to pull off (15 bits per hour right now...)
spectre  remote  network  memory  read  security  hacking  pentesting  research 
12 weeks ago by asteroza
AlienVault - Open Threat Exchange
Will it remain open after the AT&T deathstar consumes them?
open  threat  exchange  infosec  IoC  security  hacking  pentesting  intelligence  analysis 
july 2018 by asteroza
« earlier      
per page:    204080120160

related tags

2.0  2FA  8.1  32bit  64bit  2012R2  A5/1GSM  abuse  accelerated  access  accesspoint  account  Acidus  ACL  action  active  ActiveX  activities  actor  Acunetix  AD  adapter  addon  address  admin  administration  administrator  ADS  advanced  adversarial  adversary  advice  AES  AFL  agent  agentless  aggregator  AirBud  aircrack  airgap  alert  Alpha  alphanumeric  alternate  alternative  AMI  analog  analysis  analytics  analyzer  android  anonymity  antimalware  antivirus  AOPP  AOSP  AP  apache  apex  APi  API  app  append  apple  application  AppLocker  APT  arbitrary  archive  ARM  armory  article  ASCII  ASLR  ASP.NET  ASPX  assembly  assessment  assurance  ATT&CK  attack  attribute  audio  audit  auditing  authentication  Authenticode  automated  automation  autonomoous  AVR  AWS  azure  backdoor  bad  badGPO  band  banner  barcode  base64  bash  BashBunny  batch  bazar  beacon  beep  best  binaries  binary  blackbox  BLOB  block  blocking  bloodhound  blowfish  blueteam  bluetooth  BMP  book  bookmark  botnet  bouncycastle  bounty  breadcrumb  breakout  breech  bridge  browser  brute  BSides  BSOD  bucket  bug  bugging  builder  bulk  burp  burpsuite  business  busybox  bypass  C#  C&C  C2  C3  CA  cable  cache  CAF  call  cam  camouflage  canada  capstone  captive  capture  card  carve  Casaba  catcher  CEE  certificate  certutil  CFG  CGI  chain  change  channel  character  cheatsheet  check  checker  checking  child  chip  chiron  chrome  CIDR  CIM  CIMsweep  cipher  classic  cleansing  CLI  clickjacking  ClickOnce  CLickOnce  client  cloner  cloning  cloud  Cloudfront  CMS  cobaltstrike  code  collection  collector  COM  combination  combo  comibination  command  commands  common  communication  companion  comparison  compatibility  compile  compiled  compiler  complier  compressed  compression  compromise  computer  concept  concurrent  conference  configuration  console  constrained  consulting  consumer  container  continuous  control  converter  cookie  coompromised  copy  copying  correlation  cover  covert  cracker  cracking  crafted  crawler  credential  credentials  credit  crosscompile  cryotgraphic  cryptography  cryptomining  CSP  CSS  CSV  CT  CTF  culture  curl  custom  CVE-2015-7547  cyber  cycling  DanderSpritz  dashboard  data  database  datastore  DC  DDoS  deathstar  debian  debug  debugger  debugging  decoder  decoy  decryption  default  defeat  defense  delayed  Delicious  delivery  demo  deny  deobfuscation  DEP  Depant  deploy  deployer  deployment  DES  deserialization  desktop  detection  development  device  DeviceGuard  devices  devops  DFIR  DHCP  dhcpd  dictionary  diffie-hellman  digital  directory  dirtyCOW  disable  disassembler  disassembly  discovery  distributed  distribution  distro  DIY  DLL  DLP  DMA  DNA  DNS  docker  domain  dongle  DOS  DOUBLEPULSAR  downgrade  download  downloader  DPI  driectory  driver  driverless  dropbox  dump  dumpsterfire  dynamic  EAP  ECM  editing  EDR  education  eference  egress  elasticsearch  electroncis  electronics  ELF  ELK  email  embedded  embedding  emoji  empire  emprie  emulation  emulator  encapsulation  enclave  encode  encoder  encoding  encryption  Encyclopedia  end  endpoint  engagement  engine  engineering  enterprise  entity  entry  enumeration  enumerator  environment  escalation  ESD  esearch  ESEDB  espionage  EternalBlue  EternalChampion  EternalRomance  EternalSynergy  ethernet  Ettercap  ETW  evaluation  evasion  event  evices  evidence  evil  excel  exchange  exe  executable  execution  exfilation  exfiltration  expansion  expired  EXPLODINGCAN  exploit  exploitation  exploration  export  exposed  extension  external  extraction  extractor  face  facebook  facial  fail  fake  fiddler  file  fileless  filess  filter  filtering  fingerprint  fingerprinting  firefox  firewall  firmware  flag  flashlight  flow  flowchart  FM  font  force  forece  forensic  forensics  forest  foreverday  forgery  format  forwarding  framework  frameworrk  free  frequency  fronting  FTP  function  Fuzzbunch  fuzzer  fuzzing  gadgets  generator  git  glibc  gmail  go  golden  google  googledorking  googledorks  googlehacking  GPO  GPS  GPU  graph  graphing  graphML  GraphQL  grep  grepCIDR  grid  group  GSM  guard  GUI  guide  guidelines  hacing  hacker  hackin  hacking  HackingTeam  hackng  hacknig  hackRF  handling  hardhack  hardware  harness  harvester  hash  hashcat  HashClash  header  heap  HID  hidden  hide  hiding  HighEntropyVA  hijack  hijacking  historical  history  hollowing  home  honepot  honeypot  hook  host  hostapd  hostile  hosting  hostname  howto  HP  HTA  HTML  HTTP  HTTPS  humor  hunting  hyacking  hybrid  Hydra  IAM  ICMP  ID  IDE  IDS  IE  IE11  IIS  image  IMEI  impersonation  implant  import  importing  IMSI  in-memory  incident  indicator  industrial  industry  infection  infiltration  information  inforomation  infosec  ingestor  injection  injector  inline  inmemory  input  inspection  install  installless  installutil  intecept  integration  integrity  intel  intelligence  interaction  intercept  interception  interceptor  internal  internet  introduction  IoC  iOS  IP  iPhone  IPv6  iTunes  jamming  japan  java  javascript  JohntheRipper  JPEG  JSRat  JTAG  JtR  jump  jumpbox  junk  kali  KARMA  KeePass  kerberos  kereberos  kernel  key  keyboard  keylogger  keystroke  kibana  killchain  killer  kiosk  kismet  knock  knocking  known  lab  language  LANMAN  lateral  leak  leakage  learning  legacy  length  lengthener  letsencrypt  leyboard  libpcap  library  lifehacks  lightning  line  link  linking  linux  list  liveCD  lnux  load  loader  loading  local  localhost  lock  Lockheed  log  logging  login  logon  logstash  long  lookup  loopback  low  LSA  LUNA  mac  machine  MacKrack  macro  magnetic  magstripe  mailbox  mailsploit  maker  maldoc  malformed  malicious  maltego  malware  MANA  management  manipulation  mapper  mapping  marker  marketplace  mass  masscan  master  McAfee  MD5  media  meltdown  memory  mercurial  message  metadata  metasploit  meter  meterpreter  MFA  MFOC  mic  micirosoft  microphone  microsoft  middlebox  Mifare  MIFARE  mimikatz  minimalist  MIPS  mirror  mitigation  MitM  mitnick  MITRE  MMC  mobile  mode  modeling  modem  modrewrite  module  monitor  monitoring  movement  mozilla  MSbuild.exe  MSI  MSIexec  MSpaint  MTA  multiprotocol  multirelay  multistage  multiuser  mutator  name  named  naming  neo4j  NetBIOS  netboot  netcat  nethunter  network  networking  news  nexus  NFC  nginx  nmap  node.js  nonexistent  NSA  NTFS  NTLM  number  Nvidia  obfuscation  obfuscator  object  oepnsource  offensive  office  office365  offline  OLE  onion  online  open  opensource  openSSH  openSSL  opera  operations  optimization  organization  OS  OSINT  OSX  OUI  output  overview  OWASP  packer  packet  padlock  page  paging  parallel  parameter  paranoid  parasite  parent  parser  pass  passing  passive  passthru  password  patch  path  pattern  payload  PCI  PCIe  PCIexpress  PCILeech  PCR  PDF  PE  penetration  pentest  pentesting  pepper  permission  persistance  persistence  phishing  PHP  piComrade  PIN  pineapple  pinning  pipe  pivot  platform  plugin  PNG  PoC  PoCorGTFO  PoE  poisoning  PoisonTap  policy  polyglot  polygot  polymorphic  polymorphism  port  portable  portal  portia  PosionTap  post-exploitation  postexploit  postexploitation  postgeSQL  power  PowerLurk  PowerPC  powerpoint  powershell  PowerView  powshell  practice  prevention  printer  private  priviledge  privilege  privileged  probability  process  processing  producer  programing  programming  proof-of-concept  protection  protocol  Proxmark  proxy  ProxyChains  prrocess  PSR.exe  PTES  public  PwnieExpress  PwnPhone  PXE  python  QA  QRcode  quality  query  quirks  r0ak  radare2  radio  rainbow  range  ransomeware  ransomware  rant  raspberrypi  RAT  ratio  RCE  RDP  read  realtime  rebinding  recognition  recon  reconnaissance  reconstruction  record  recovery  red  redirect  redirection  redirector  redteam  reference  reflective  reflector  regex  registration  registry  regsvr32  regulatory  reinstallation  relationship  relay  remote  replacement  report  repository  research  reset  resolution  resource  responder  response  restricted  restriction  retrieval  retro  reuse  reverse  rewrite  RF  RFC  RFC-1342  RFC1342  RFC6761  RFID  RID  RNDIS  robot  rogue  role  ROM  root  rootkit  ROP  rotating  router  RubberDucky  ruby  rules  run  runas  rundll32  RunOnceEx  runtime  S3  SaaS  safari  safe  SafeSEH  safety  sales  SAML  sample  samples  sandbox  Sandmap  sanitization  SCADA  scam  scan  scanner  scanning  scope  scraper  scraping  Scrawlr  screenshot  script  scripting  scriptlet  scripts  SCT  SDLC  SDR  search  seccurity  secops  secret  secure  security  selfdestruct  sender  sense  sensor  SENTINEL.DLL  sentry  SEO  serial  serialization  serveless  server  service  services  session  setting  setUID  SGX  SHA-1  shady  ShadyUrl  shared  sharing  shell  shellcode  shellshock  shim  shodan  shopping  shortcut  shortener  shortening  side  sideload  signal  signature  signed  SIM  simulation  simulator  singapore  SIP  SMART  smartphone  SMB  SMBv1  SMBv2  smuggling  sniffing  SNMP  SNS  SoC  SOC  socat  social  socket  Softbank  software  SOHO  solver  source  sourcecode  space  SPARC  spawn  spearfishing  spectre  spider  SPN  spoof  spoofing  spreadsheet  spying  SQL  SQLi  SQLite  SQLmap  squiblydoo  ssh  ssh.net  SSL  SSRF  stack  stageless  stalking  standard  startup  statistics  steganography  stick  stingray  storage  store  stream  streaming  streams  string  stripe  StrongNaming  SubBrute  subdomain  subject  substitution  support  surge  surveillance  suspicious  symbolic  sync  synthetic  sysadmin  Sysmon  system  tab  table  takeover  TCP  team  technique  teeam  telegram  telltale  telnet  TEMPEST  template  terminal  test  tester  testing  text  theft  theory  thin  ThinPro  THOR  threat  ticket  time  timebomb  timestamp  tips  TLS  token  tomcat  tool  toolchain  tools  toolset  topology  tor  torrent  trace  tracer  tracing  tracking  traffic  traingin  training  transmit  transparency  transport  tricks  trigger  trojan  Truetype  trust  trusted  trustjacking  tuning  tunnel  tutorial  typosquatting  UAC  uber  ubertooth  ubuntu  UDP  UI  UNC  unicode  unicorn  unloader  unlock  unlocker  unmanaged  unpacked  unpacker  unrestricted  update  upgrade  upload  uppercase  URL  USaBUSe  usage  USB  USBkiller  user  username  utilities  utility  variable  VBA  VBscript  vector  verification  version  VIA  video  viewer  virtual  virus  visualization  VM  VMware  VoIP  volatility  VPN  vulnerabilities  vulnerability  w00tw00t  WAF  wall-of-shame  WAR  wardriving  web  webAPI  webapp  webcam  webDAV  webdev  webkit  webmail  webshell  website  whitebox  whitehat  whitelist  whitelisting  whitespace  wifi  wiki  win32  windbg  windows  winPE  WinRM  WinRS  WINS  wireless  wirreless  WMI  word  wordlist  wordpress  worm  WPA  WPA-enterprise  WPA2  WPA2-enterprise  WPAD  WPE  wrapper  write  WSL  x64  x86  XHCI  XML  XSS  xterm  YARA  Z3  zeroday  ZMap  zombie 

Copy this bookmark:



description:


tags: