Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

#recon #bugbounty #web #статья #перевод

Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.

Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Сгенерированный ИИ код сделает вас плохим программистом

#AI #статья #программирование

Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент обучения, чтобы лучше познать тонкости языков программирования и библиотек (по этому поводу у меня тоже есть своё мнение). Но если вы когда-нибудь применяли эти инструменты для того, чтобы ИИ писал код на основании имён методов или комментариев с нечётко описанной функциональностью, или вы используете ИИ для изучения и понимания собственной кодовой базы, чтобы не делать этого самостоятельно, то эта статьяпро для вас.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Пишем Wake-on-LAN сервис на ESP8266 при помощи ChatGPT

#статья #полезное #ChatGPT #ESP8266

Мне нужен простой девайс с веб-страницей, заходя на которую, я смогу будить спящие компьютеры при помощи Wake-on-LAN магического пакета.

Готовые варианты для этой задачи уже есть, но все они имеют недостатки, которые были исправлены в моей версии этого приложения.

О том, как я писал прошивку и веб-страницу через ChatGPT, поведаю далее в статье.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья #обучениеPentest

Skeleton Key Attack

LH | Новости | Курсы | Мемы
Анатомия LLM RCE

#LLM #RCE #AI #статья@haccking #перевод@haccking

По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.

В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.

Ссылка на статю.

LH | Новости | Курсы | Мемы
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры

#статья@haccking #перевод@haccking #bugbounty #report

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.

Ссылка на статью.

LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Routersploit

LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Получение DA через принтер

LH | Новости | OSINT | Курсы
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)

#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2

Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

Ссылка на статью.

LH | Новости | OSINT | Курсы
Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.

#AD #pentest #статья@haccking

Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?

Ссылка на статью.

LH | Новости | OSINT | Курсы
Встраивание вредоносного исполняемого файла в обычный PDF или EXE

#malware #payload #bypass #AV #статья@haccking #перевод@haccking

Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

DCSync

LH | Новости | OSINT | Курсы
На шестой неделе курса "Тестирование на проникновение" мы познакомились с золотой классикой атак на Active Directory - техниками, которы легко позволяют атакующим получить максимальные привилегии и полностью скомпрометировать всю инфраструктуру заказчика.

Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:

Крадем учетные данные Windows
Zerologon
PetitPotam
Skeleton Key
RouterSploit
Получение DA через принтер
DCSync

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | OSINT | Курсы
Почту на прокачку: повышаем защиту MS Exchange

#Exchange #mail #BlueTeam #admin #статья@haccking

Сегодня мы поговорим об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).

Ссылка на статью.

LH | Новости | Курсы | OSINT
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть

#статья@haccking #phishing #bypass #RedTeam #pentest

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

Ссылка на статью

LH | Новости | Курсы | OSINT
23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов

#перевод #статья #bugbounty #web

Как мне удалось изменять содержимое файлов на исследуемом сайте и получить удалённое выполнение кода (RCE) на компьютерах пользователей, внедряя вредоносный код в существующие EXE или PDF файлы, CSS и т.д.

Ссылка на статью.

LH | Новости | Курсы | OSINT
Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа

#статья #перевод #APT #WiFi

Расследование, длившееся полтора месяца, показало, что злоумышленникам удалось проникнуть в сеть Организации A через корпоративную Wi-Fi-сеть. Для этого они использовали цепочку компрометаций нескольких организаций, расположенных рядом с целью. При этом сами атакующие находились за тысячи километров от цели, по другую сторону океана.

Ссылка на статью

LH | Новости | Курсы | OSINT
35+ бесплатных ресурсов для начинающих разработчиков С++

#code #подборка #статья #разработка #полезное

Уже более 7 лет, я работаю менеджером команды наставников в Практикуме на курсе «Разработчик С++», а с недавнего времени — разработчиком в Positive Technologies. В этой статье мы собрали леĸции, ĸниги, курсы и всяĸое таĸое, чтобы шансов выстрелить себе в ногу самостоятельно было меньше :)

Ссылка на статью

LH | Новости | Курсы | OSINT
Как я статистику git парсил

#статья #git #анализ

Работаю я в бюрократизированной конторе с плохими процессами. Текучка тут достаточно большая. Люди приходят и уходят. Менеджмент на уровне дна. В какой-то момент в команду докинули нового разработчика (с неясными целями и задачами). Ну вроде парень умный, вроде что-то делает, вроде не просто так.

Спустя четыре месяца (испытательный закончился) у многих закрались подозрения, что на самом деле парень ничего не делает. Но как доказать это со стороны объективно? Решили посмотреть историю коммитов. Оказалось, он почти не коммитил (последний месяц вообще перестал), а на дейликах ссал в уши ездил по ушам. Парень продолжил работать на прошлой работе и был преподом на курсах. Такой вот overemployed, с двумя зарплатами по ставке синьора.

Ему предложили перевестись в другой отдел. Менеджеру все сошло с рук. Часть разрабов сидела с лицами «‎а что так можно было?»‎. А я понял, что нельзя так просто взять и посмотреть статистику коммитов.

Ссылка на статью

LH | Новости | Курсы | OSINT
Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty

#bugbounty #web #перевод #статья

Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы.

Ссылка на статью

LH | Новости | Курсы | OSINT