Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация уязвимостей: 2 Часть.
Рассмотрим еще несколько популярных критических уязвимостей, которые очень часто встречаются на проектах. BlueKeep (CVE-2019-0708) — это критическая уязвимость в RDP-службе Windows, позволяющая злоумышленникам выполнять произвольный код на удаленном компьютере…
Ezuri
#Crypter #Linux #RedTeam
Это простой Linux ELF Runtime Crypter на Go, который использует AES для шифрования заданного файла и объединяет его с заглушкой, которая расшифрует и выполнит файл из памяти. Обеспечит демонизацию процесса и отсоединение его от tty, чтобы он работал в фоновом режиме.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Crypter #Linux #RedTeam
Это простой Linux ELF Runtime Crypter на Go, который использует AES для шифрования заданного файла и объединяет его с заглушкой, которая расшифрует и выполнит файл из памяти. Обеспечит демонизацию процесса и отсоединение его от tty, чтобы он работал в фоновом режиме.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
POC для CVE-2024-36401 GeoServer.
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
FreeIPA под прицелом: изучение атак и стратегий защиты
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Dorks
#OSINT #подборка
Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими):
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkgenius.com
dorks.faisalahmed.me
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #подборка
Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими):
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkgenius.com
dorks.faisalahmed.me
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Паук в Active Directory так лапками тыдык тыдык
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
CVE-2024-36991
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Уклонение от средств защиты: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Уклонение от средств защиты: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Уклонение от средств защиты: 1 Часть.
Сокрытие процессов от антивирусного программного обеспечения (AV) - важная задача не только для хакеров, создающих вирусы, но и для специалистов по тестированию на проникновение. Существует много способов сокрытия процессов, и одним из них является Herpaderping.…
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Cr3dOv3r - Опасность повторного использования учетных данных.
3. ReverserAI
4. Эксплуатация уязвимостей: 1 Часть.
5. SUDO_KILLER - Инструмент для повышения привилегий в среде linux.
6. FreeIPA под прицелом: изучение атак и стратегий защиты
7. Dorks - Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Cr3dOv3r - Опасность повторного использования учетных данных.
3. ReverserAI
4. Эксплуатация уязвимостей: 1 Часть.
5. SUDO_KILLER - Инструмент для повышения привилегий в среде linux.
6. FreeIPA под прицелом: изучение атак и стратегий защиты
7. Dorks - Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
BlueSpy
#Bluetooth #PoC
Этот репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя. PoC был продемонстрирован во время доклада BSAM: Seguridad en Bluetooth на выставке RootedCON 2024 в Мадриде.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Bluetooth #PoC
Этот репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя. PoC был продемонстрирован во время доклада BSAM: Seguridad en Bluetooth на выставке RootedCON 2024 в Мадриде.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)
#статья #WiFi
История про получение совершенно бесплатного wi-fi на дальних рейсах. Туннелирование всего трафика через поле «имя» в учетной записи airmiles.
Ссылка на статью.
Ссылка на исходный код PySkyWiFi.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #WiFi
История про получение совершенно бесплатного wi-fi на дальних рейсах. Туннелирование всего трафика через поле «имя» в учетной записи airmiles.
Ссылка на статью.
Ссылка на исходный код PySkyWiFi.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Xeno-RAT
#RedTeam #C2 #Malware
Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#RedTeam #C2 #Malware
Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
#AD #PenTest #статья
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD #PenTest #статья
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
LOLBITS
#C2
Платформа C2, использующая службу передачи данных (BITS) для установления канала связи между скомпрометированным узлом и серверной частью. Серверная часть C2 скрыта за внешне безобидным веб-приложением и доступна только в том случае, если HTTP-запросы, полученные приложением, содержат действительный заголовок аутентификации. Использует Direct Syscalls + Dinvoke для уклонения от EDR.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#C2
Платформа C2, использующая службу передачи данных (BITS) для установления канала связи между скомпрометированным узлом и серверной частью. Серверная часть C2 скрыта за внешне безобидным веб-приложением и доступна только в том случае, если HTTP-запросы, полученные приложением, содержат действительный заголовок аутентификации. Использует Direct Syscalls + Dinvoke для уклонения от EDR.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Уклонение от средств защиты: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Уклонение от средств защиты: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Уклонение от средств защиты: 2 Часть.
Ghosting Для осуществления данного метода нам необходимо иметь исходный файл (снова будем использовать mimikatz.exe) и целевой исполняемый файл, например, hack.exe. Рассмотрим технологию по шагам, как и в предыдущий раз. Delete pending. Delete Pending —…
Forwarded from Мамкин ITшник / IT Юмор / Мемы
Безопасность в Django: защита от распространенных угроз веб-приложений
#защита #статья
Безопасность — ключевой аспект разработки веб-приложений. Но это понятие очень широкое, поэтому для его понимания нужно четко определить роль безопасности в современных веб-приложениях и то, какие аспекты она охватывает.
В статье рассматриваются угрозы, с которыми сталкиваются веб-приложения, и как грамотно защищать приложения, написанные на фреймворке Django.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#защита #статья
Безопасность — ключевой аспект разработки веб-приложений. Но это понятие очень широкое, поэтому для его понимания нужно четко определить роль безопасности в современных веб-приложениях и то, какие аспекты она охватывает.
В статье рассматриваются угрозы, с которыми сталкиваются веб-приложения, и как грамотно защищать приложения, написанные на фреймворке Django.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
eCapture
#Linux #Android #SSL
Захват открытого текста SSL/TLS без сертификата CA с помощью eBPF. Поддерживается на ядрах Linux/Android для amd64/arm64.
Ссылка на инструмент.
Ссылка на сайт проекта.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Linux #Android #SSL
Захват открытого текста SSL/TLS без сертификата CA с помощью eBPF. Поддерживается на ядрах Linux/Android для amd64/arm64.
Ссылка на инструмент.
Ссылка на сайт проекта.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Android #статья
Руководство по различным методам компрометации Android устройств.
• ContentProvider Management in Android Applications;
• Protecting Exported Services with Strong Permissions in Android;
• Protecting Against Directory Traversal Vulnerabilities in Android;
• Preventing Unauthorized Access to Sensitive Activities in Android;
• Avoid Storing Sensitive Information on External Storage (SD Card) Without Encryption;
• Logging Sensitive Information in Android;
• Securing Sensitive Data in Android;
• Cache;
• Do not use world readable or writeable to share files between apps;
• Do not broadcast sensitive information using an implicit intent;
• Do not allow WebView to access sensitive local resource through file scheme
• WebView Security Concerns;
• Do not provide addJavascriptInterface method access in a WebView which could contain untrusted content. (API level JELLY_BEAN or below)Noncompliant Code Example;
• Enable serialization compatibility during class evolution;
• Do not deviate from the proper signatures of serialization methods;
• Exclude unsanitized user input from format strings;
• Sanitize untrusted data included in a regular expression;
• Define wrappers around native methods;
• Do not allow exceptions to expose sensitive information;
• Do not encode noncharacter data as a string;
• Do not release apps that are debuggable;
• Consider privacy concerns when using Geolocation API;
• Properly verify server certificate on SSL/TLS;
• Specify permissions when creating files via the NDK.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Подборка ресурсов для отслеживания самолётов и авиаперевозок по открытым данным
#OSINT #подборка
https://planefinder.net - полеты и другая информация о воздушных судах.
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#OSINT #подборка
https://planefinder.net - полеты и другая информация о воздушных судах.
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы