S.E.Book
23.8K subscribers
743 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 TeamsPhisher.

• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.

• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.

https://github.com/Octoberfest7/TeamsPhisher

#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Kubernetes были обнаружены три критических недостатка, которые могут быть использованы для RCE с повышенными привилегиями на оконечных устройствах Windows в рамках одного кластера.

Все уязвимости взаимосвязаны и отслеживаются как CVE-2023-3676, CVE-2023-3893 и CVE-2023-3955 с оценкой CVSS 8.8.

Баги влияют на все среды Kubernetes с хостами Windows, а для эксплуатации злоумышленнику нужно применить вредоносный файл YAML в кластере.

CVE-2023-3676 позволяет злоумышленнику с привилегиями 'apply' взаимодействовать с API Kubernetes и внедрять произвольный код, который будет выполнен на удаленных машинах Windows с привилегиями SYSTEM.

Уязвимость, так же, как и CVE-2023-3955, возникает из-за недостаточной очистки входных данных, что позволяет специально созданной строке пути быть проанализированной в качестве параметра команды PowerShell, что в конечном итоге приводит к выполнению команды.

С другой стороны, CVE-2023-3893, связана со случаем эскалации привилегий в прокси-сервере Container Storage Interface (CSI), что позволяет злоумышленнику получить административный доступ к узлу.

Баги раскрыты 13 июля 2023 года исследователями Akamai, а 23 августа были выпущены соответствующие исправления.

В Amazon Web Services, Google Cloud и Microsoft Azure выпустили советы по устранению этих ошибок, которые влияют на следующие версии Kubelet: < v1.28.1, v1.27.5, v1.26.8, v1.25.13 и v1.24.17.
👨‍💻 Сетевой инженер - ответы на ключевые вопросы.

2:27 - Кто такой сетевой инженер?
5:35 - Выпускники каких вузов могут стать сетевым инженером?
6:23 - Где можно устроиться сетевым инженером?
9:24 - На какую зарплату можно рассчитывать?
12:56 - Ключевые навыки сетевого инженера?
15:41 - Какие сертификаты ценятся?
19:00 - С чего начать?
23:02 - Какие перспективы развития?
24:24 - Совет студентам.

#network
Please open Telegram to view this post
VIEW IN TELEGRAM
🏹 Web Hacker's Weapons.

• A collection of cool tools used by Web hackers. Happy hacking , Happy bug-hunting.

https://github.com/hahwul/WebHackersWeapons

#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Dr.Web сообщают об обнаружении новых версий троянца Android.Spy.Lydia, который реализует различные шпионские действия на зараженных устройствах и обеспечивает удаленное управление для кражи личной информации или денежных средств.

Более того, вредоносная ПО имеет защитный механизм, проверяющий, запускаются ли они в эмуляторе или на тестовом устройстве.

Трояны распространяются через вредоносные сайты, выдающие себя за финансовые организации, например онлайн-биржи, основной аудиторией которых, по мнению мошенников, являются жители Ирана.

После регистрации на сайте для доступа к торговой сессии пользователю предлагается скачать и установить специальное программное обеспечение, а реальности Android.Spy.Lydia.

При запуске троян запрашивает ссылку на фишинговую страницу с hxxp[:]//teuoi[.]com , которая затем отображается на экране через WebView без открытия браузера. Изученный образец вредоносной ПО открывал следующий URL: hxxps[:]//my-edalatsaham[.]sbs/fa/app.php.

На этой странице якобы находится форма для ввода идентификационного номера, на который в дальнейшем будет произведена «выплата дивидендов».

На самом деле на этом этапе троян отправляет своему командному серверу свой уникальный идентификатор и информацию об успешном заражении устройства.

После заражения устройства троян подключается к удаленному хосту по адресу ws[:]//httpiamaloneqs[.]xyz:80 через WebSocket и ожидает отправки команд зараженным устройствам.

Функционал трояна реализует следующий спектр действий: сбор информации о приложениях, перехват sms, управлением звуком и телефонной книгой и др., позволяющих совершать мошеннические действия для кражи денег как с банковских учреждений, так и у частных лиц, действуя от имени жертвы.
👨‍💻 Используем tcpdump для анализа и перехвата сетевого трафика.

https://habr.com/ru/post/531170/

#tcpdump #network
Please open Telegram to view this post
VIEW IN TELEGRAM
⬆️ Priv2Admin.

• Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS.

https://github.com/gtworek/Priv2Admin

#пентест #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Attacking Active Directory: 0 to 0.9

https://zer1t0.gitlab.io/posts/attacking_ad/

#AD #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
NetCat for pentesters.pdf
2.9 MB
NetCat для пентестера.

#Netcat #CheatSheet
👨‍💻 Как стать DevOps Инженером с Нуля, что учить и в каком порядке.

00:00 – 1. Вступление;
01:06 – 2. Всевозможные компетенции DevOps инженера;
10:35 – 3. Кому проще стать DevOps;
15:01 – 4. Что учить по минимуму и в каком порядке;
30:04 – 4.1. Основы Network TCP/IP;
31:36 – 4.2. Администрирование Windows;
34:09 – 4.3. Основы Linux;
35:54 – 4.4. Ansible;
36:48 – 4.5. Git;
37:37 – 4.6. GitHub;
38:04 – 4.7. Jenkins;
38:23 – 4.8. Docker+DockerHub;
38:44 – 4.9. Cloud Platform AWS;
42:10 – 4.10. CloudFormation + Terraform;
43:25 – 5. Курс DevOps Engineering в JohnBryce, Израиль;
49:12 – 6. Как стать профессиональным DevOps инженером;
54:24 – 7. Эпилог.

🧷 https://youtu.be/AxCgZ7yUKrU

#Видео #RU #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 Decrypt Chrome Passwords.

• Инструмент для расшифровки пароля в Chrome, сохраненного на ПК. Протестировано только в ОС Windows.

https://github.com/ohyicong/decrypt-chrome-passwords

#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Подкатили подробности столь срочного выпуска Apple обновлений для исправления 0-day в ОС iPhone, iPad, Mac и Apple Watch.

Как несложно было предположить в связи участием в раскрытии исследователей Citizen Lab и Google TAG, эксплуатация CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993 была связана со spyware Predator от Cytrox.

В частности, на этот раз жертвой стал египетский политик Ахмед Альтантави, который подвергся атаке почти сразу после того, как объявил о выдвижении своей кандидатуры для участия в предстоящих выборах президента в 2024 году.

При этом за атакой, по данным исследователей, стояли действующие власти Египта.

При этом ранее телефон Альтантави уже успешно взломывался с помощью Cytrox spyware еще в 2021 году в рамках отдельного инцидента, как и телефоны ряда других оппозиционных деятелей.

В ходе совместного расследования с Facebook (признана в РФ экстремистской) тогда было установлено что Cytrox имеет широкую клиентуру в Армении, Греции, Индонезии, Мадагаскаре, Омане, Саудовской Аравии и Сербии.

Citizen Lab
пояснила, что в период с мая по сентябрь 2023 года злоумышленники реализовали атаку с использованием фейковых SMS и сообщений WhatsApp, а также компрометируя подключение девайса к сети Vodaphone Egypt с позиции оператора для перенаправления на вредоносный сайт через определенные ресурсы без HTTPS.

На устройствах iOS использовался эксплойт для первоначального удаленного выполнения кода (RCE) в Safari через вредоносные страницы, ошибка CVE-2023-41991 для обхода проверки подписи и CVE-2023- 41992 для повышения привилегий ядра.

Кроме того, Google TAG отмечает, что злоумышленники использовали отдельную цепочку эксплойтов для установки шпионского ПО Predator на устройства Android в Египте, эксплуатируя CVE-2023-4762 в Chrome, исправленную 5 сентября — в качестве 0-day для удаленного выполнения кода.

Тем не менее, детали того, как удалось обнаружить цепочку шпионских эксплойтов, исследователи пояснять не стали.

И без того понятно что, после внесения США в июле поставщика Predator, Cytrox, в свой черный список, стали вдруг нужны разоблачительные кейсы, которых в ближайшее время станет еще больше.

Ведь прошлогодний скандал с Predator в Греции обеспечил ускоренную отставку двух высокопоставленных правительственных чиновников, включая директора национальной разведки. Теперь - Египет.