• OpenStreetMap Overpass Script to find locations with a given set of nodes.
• https://github.com/tloja/GeoPincer
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tloja/GeoPincer: OpenStreetMap Overpass Script to find locations with a given set of nodes
OpenStreetMap Overpass Script to find locations with a given set of nodes - tloja/GeoPincer
00:00 – 1. Вступление;
01:06 – 2. Всевозможные компетенции DevOps инженера;
10:35 – 3. Кому проще стать DevOps;
15:01 – 4. Что учить по минимуму и в каком порядке;
30:04 – 4.1. Основы Network TCP/IP;
31:36 – 4.2. Администрирование Windows;
34:09 – 4.3. Основы Linux;
35:54 – 4.4. Ansible;
36:48 – 4.5. Git;
37:37 – 4.6. GitHub;
38:04 – 4.7. Jenkins;
38:23 – 4.8. Docker+DockerHub;
38:44 – 4.9. Cloud Platform AWS;
42:10 – 4.10. CloudFormation + Terraform;
43:25 – 5. Курс DevOps Engineering в JohnBryce, Израиль;
49:12 – 6. Как стать профессиональным DevOps инженером;
54:24 – 7. Эпилог.
🧷 https://youtu.be/AxCgZ7yUKrU
#Видео #RU #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автоконфигурирование для DevOps;
• Установка на Ubuntu и CentOS;
• Установка на Amazon Linux через PIP;
• Подключение к серверам LINUX;
• Подключение к серверам WINDOWS;
• Правила создания файла Inventory;
• Запуск Ad-Hoc Команд;
• Правила Формата YAML;
• Перенос переменных в group_vars;
• Первые Playbook;
• Переменные - Debug, Set_fact, Register;
• Блоки и Условия – Block-When;
• Циклы – Loop, With_Items, Until, With_fileglob;
• Шаблоны - Jinja Template;
• Создание Ролей - Roles;
• Внешние переменные - extra-vars;
• Использование Import, Include;
• Перенаправление выполнения Task из Playbook на определённый
• Перехват и Контроль ошибок;
• Хранение Секретов - ansible-vault;
• Dynamic Inventory AWS - Amazon Web Services - ec2.py;
• Создание ресурсов AWS - Amazon Web Services.
#Ansible #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
• Инструмент для расшифровки пароля в Chrome, сохраненного на ПК. Протестировано только в ОС Windows.
• https://github.com/ohyicong/decrypt-chrome-passwords
#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ohyicong/decrypt-chrome-passwords
Contribute to ohyicong/decrypt-chrome-passwords development by creating an account on GitHub.
Forwarded from SecAtor
Подкатили подробности столь срочного выпуска Apple обновлений для исправления 0-day в ОС iPhone, iPad, Mac и Apple Watch.
Как несложно было предположить в связи участием в раскрытии исследователей Citizen Lab и Google TAG, эксплуатация CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993 была связана со spyware Predator от Cytrox.
В частности, на этот раз жертвой стал египетский политик Ахмед Альтантави, который подвергся атаке почти сразу после того, как объявил о выдвижении своей кандидатуры для участия в предстоящих выборах президента в 2024 году.
При этом за атакой, по данным исследователей, стояли действующие власти Египта.
При этом ранее телефон Альтантави уже успешно взломывался с помощью Cytrox spyware еще в 2021 году в рамках отдельного инцидента, как и телефоны ряда других оппозиционных деятелей.
В ходе совместного расследования с Facebook (признана в РФ экстремистской) тогда было установлено что Cytrox имеет широкую клиентуру в Армении, Греции, Индонезии, Мадагаскаре, Омане, Саудовской Аравии и Сербии.
Citizen Lab пояснила, что в период с мая по сентябрь 2023 года злоумышленники реализовали атаку с использованием фейковых SMS и сообщений WhatsApp, а также компрометируя подключение девайса к сети Vodaphone Egypt с позиции оператора для перенаправления на вредоносный сайт через определенные ресурсы без HTTPS.
На устройствах iOS использовался эксплойт для первоначального удаленного выполнения кода (RCE) в Safari через вредоносные страницы, ошибка CVE-2023-41991 для обхода проверки подписи и CVE-2023- 41992 для повышения привилегий ядра.
Кроме того, Google TAG отмечает, что злоумышленники использовали отдельную цепочку эксплойтов для установки шпионского ПО Predator на устройства Android в Египте, эксплуатируя CVE-2023-4762 в Chrome, исправленную 5 сентября — в качестве 0-day для удаленного выполнения кода.
Тем не менее, детали того, как удалось обнаружить цепочку шпионских эксплойтов, исследователи пояснять не стали.
И без того понятно что, после внесения США в июле поставщика Predator, Cytrox, в свой черный список, стали вдруг нужны разоблачительные кейсы, которых в ближайшее время станет еще больше.
Ведь прошлогодний скандал с Predator в Греции обеспечил ускоренную отставку двух высокопоставленных правительственных чиновников, включая директора национальной разведки. Теперь - Египет.
Как несложно было предположить в связи участием в раскрытии исследователей Citizen Lab и Google TAG, эксплуатация CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993 была связана со spyware Predator от Cytrox.
В частности, на этот раз жертвой стал египетский политик Ахмед Альтантави, который подвергся атаке почти сразу после того, как объявил о выдвижении своей кандидатуры для участия в предстоящих выборах президента в 2024 году.
При этом за атакой, по данным исследователей, стояли действующие власти Египта.
При этом ранее телефон Альтантави уже успешно взломывался с помощью Cytrox spyware еще в 2021 году в рамках отдельного инцидента, как и телефоны ряда других оппозиционных деятелей.
В ходе совместного расследования с Facebook (признана в РФ экстремистской) тогда было установлено что Cytrox имеет широкую клиентуру в Армении, Греции, Индонезии, Мадагаскаре, Омане, Саудовской Аравии и Сербии.
Citizen Lab пояснила, что в период с мая по сентябрь 2023 года злоумышленники реализовали атаку с использованием фейковых SMS и сообщений WhatsApp, а также компрометируя подключение девайса к сети Vodaphone Egypt с позиции оператора для перенаправления на вредоносный сайт через определенные ресурсы без HTTPS.
На устройствах iOS использовался эксплойт для первоначального удаленного выполнения кода (RCE) в Safari через вредоносные страницы, ошибка CVE-2023-41991 для обхода проверки подписи и CVE-2023- 41992 для повышения привилегий ядра.
Кроме того, Google TAG отмечает, что злоумышленники использовали отдельную цепочку эксплойтов для установки шпионского ПО Predator на устройства Android в Египте, эксплуатируя CVE-2023-4762 в Chrome, исправленную 5 сентября — в качестве 0-day для удаленного выполнения кода.
Тем не менее, детали того, как удалось обнаружить цепочку шпионских эксплойтов, исследователи пояснять не стали.
И без того понятно что, после внесения США в июле поставщика Predator, Cytrox, в свой черный список, стали вдруг нужны разоблачительные кейсы, которых в ближайшее время станет еще больше.
Ведь прошлогодний скандал с Predator в Греции обеспечил ускоренную отставку двух высокопоставленных правительственных чиновников, включая директора национальной разведки. Теперь - Египет.
The Citizen Lab
PREDATOR IN THE WIRES
Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox's Predator spyware via links sent on SMS and WhatsApp after Eltantawy publicly stated his plans to run for President in the 2024 Egyptian elections. As Egypt is a…
• DNS Reaper is yet another sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
• We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
• https://github.com/punk-security/dnsReaper
#Blue_Team #infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
Forwarded from SecAtor
Исследователи Dr.Web сообщают, что киберпреступники активно используют серьезную уязвимость Openfire в актах для шифрования серверов и установки криптомайнеров.
Openfire — это широко используемый сервер XMPP на основе Java с более чем 9 миллионами загрузок и широко используемый для организации безопасных межплатформенных чатов.
CVE-2023-32315 представляет собой обход аутентификации в консоли администрирования Openfire, позволяющий неаутентифицированным злоумышленникам создавать учетные записи администратора на уязвимых серверах.
Используя новые учетные записи, злоумышленники могут устанавливать вредоносные плагины Java (файлы JAR), посредством которых выполнять команды, полученные через HTTP-запросы GET и POST.
Ошибка затрагивает все версии Openfire от 3.10.0, начиная с 2015 года, до 4.6.7 и от 4.7.0 до 4.7.4.
Несмотря на то, что разработчики устранили проблему в версиях 4.6.8, 4.7.5 и 4.8.0 еще в мае 2023 года, исследователи VulnCheck к середине августа 2023 года наблюдали более 3000 серверов Openfire, работающих под управлением уязвимых версий.
Первый случай активной эксплуатации исследователи Dr. Web заметили в июне 2023 года в ходе расследования атаки ransomnware, реализованную с использованием CVE-2023-32315 для взлома сервера.
Злоумышленники создали нового пользователя-администратора в Openfire, вошли в систему для установки вредоносного плагина JAR, который позволял выполнять команды оболочки на сервере, запускал и передавал в POST-запросе написанный на Java код.
Некоторые из вредоносных JAVA-плагинов, обнаруженных Dr. Web, включали: helloworld-openfire-plugin-assembly.jar, Product.jar и bookmarks-openfire-plugin-assembly.jar.
Далее с использование приманки Dr. Web обнаружила другие дополнительные трояны, которые применяются в реальных атаках.
Первая из дополнительных полезных нагрузок - троян для майнинга криптовалют на базе Go, известный как Kinsing.
Его операторы используют уязвимость для создания учетной записи администратора с именем OpenfireSupport, а затем устанавливают вредоносный плагин под названием plugin.jar, который извлекает полезную нагрузку майнера и устанавливает ее на сервер.
В другом случае злоумышленники вместо него установили бэкдор на базе C, упакованный в UPX, следуя аналогичной цепочке заражения.
Третий сценарий атаки, наблюдаемый аналитиками, заключается в использовании вредоносного плагина Openfire для получения информации о скомпрометированном сервере (сетевых подключениях, IP-адресах, пользовательских данных и версии ядра системы).
В общей сложности Dr. Web наблюдала наблюдала четыре различных сценария атак с использованием CVE-2023-32315. В связи с чем, настоятельно рекомендуют клиентам как можно скорее применить доступные обновления безопасности.
Openfire — это широко используемый сервер XMPP на основе Java с более чем 9 миллионами загрузок и широко используемый для организации безопасных межплатформенных чатов.
CVE-2023-32315 представляет собой обход аутентификации в консоли администрирования Openfire, позволяющий неаутентифицированным злоумышленникам создавать учетные записи администратора на уязвимых серверах.
Используя новые учетные записи, злоумышленники могут устанавливать вредоносные плагины Java (файлы JAR), посредством которых выполнять команды, полученные через HTTP-запросы GET и POST.
Ошибка затрагивает все версии Openfire от 3.10.0, начиная с 2015 года, до 4.6.7 и от 4.7.0 до 4.7.4.
Несмотря на то, что разработчики устранили проблему в версиях 4.6.8, 4.7.5 и 4.8.0 еще в мае 2023 года, исследователи VulnCheck к середине августа 2023 года наблюдали более 3000 серверов Openfire, работающих под управлением уязвимых версий.
Первый случай активной эксплуатации исследователи Dr. Web заметили в июне 2023 года в ходе расследования атаки ransomnware, реализованную с использованием CVE-2023-32315 для взлома сервера.
Злоумышленники создали нового пользователя-администратора в Openfire, вошли в систему для установки вредоносного плагина JAR, который позволял выполнять команды оболочки на сервере, запускал и передавал в POST-запросе написанный на Java код.
Некоторые из вредоносных JAVA-плагинов, обнаруженных Dr. Web, включали: helloworld-openfire-plugin-assembly.jar, Product.jar и bookmarks-openfire-plugin-assembly.jar.
Далее с использование приманки Dr. Web обнаружила другие дополнительные трояны, которые применяются в реальных атаках.
Первая из дополнительных полезных нагрузок - троян для майнинга криптовалют на базе Go, известный как Kinsing.
Его операторы используют уязвимость для создания учетной записи администратора с именем OpenfireSupport, а затем устанавливают вредоносный плагин под названием plugin.jar, который извлекает полезную нагрузку майнера и устанавливает ее на сервер.
В другом случае злоумышленники вместо него установили бэкдор на базе C, упакованный в UPX, следуя аналогичной цепочке заражения.
Третий сценарий атаки, наблюдаемый аналитиками, заключается в использовании вредоносного плагина Openfire для получения информации о скомпрометированном сервере (сетевых подключениях, IP-адресах, пользовательских данных и версии ядра системы).
В общей сложности Dr. Web наблюдала наблюдала четыре различных сценария атак с использованием CVE-2023-32315. В связи с чем, настоятельно рекомендуют клиентам как можно скорее применить доступные обновления безопасности.
Dr.Web
Vulnerability in Openfire messaging software allows unauthorized access to compromised servers
Doctor Web is notifying users about the spread of malicious plugins for the Openfire messaging server. To date, more than 3,000 servers worldwide that have Openfire software installed on them have been affected by a vulnerability that lets hackers gain access…
• The Kubernetes Goat is designed to be an intentionally vulnerable cluster environment to learn and practice Kubernetes security;
• Sensitive keys in codebases;
• DIND (docker-in-docker) exploitation;
• SSRF in the Kubernetes (K8S) world;
• Container escape to the host system;
• Docker CIS benchmarks analysis;
• Kubernetes CIS benchmarks analysis;
• Attacking private registry;
• NodePort exposed services;
• Helm v2 tiller to PwN the cluster;
• Analyzing crypto miner container;
• Kubernetes namespaces bypass;
• Gaining environment information;
• DoS the Memory/CPU resources;
• Hacker container preview;
• Hidden in layers;
• RBAC least privileges misconfiguration;
• KubeAudit - Audit Kubernetes clusters;
• Falco - Runtime security monitoring & detection;
• Popeye - A Kubernetes cluster sanitizer;
• Secure network boundaries using NSP;
• Cilium Tetragon - eBPF-based Security Observability and Runtime Enforcement;
• Securing Kubernetes Clusters using Kyverno Policy Engine.
• https://github.com/madhuakula/kubernetes-goat
#Kubernetes #security
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - madhuakula/kubernetes-goat: Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes…
Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes security using an interactive hands-on playground 🚀 - madhuakula/kubernetes-goat
• Terraform - Что это и для чего он нужен;
• Установка на Windows;
• Установка на Linux;
• Обновление версии Terraform;
• SUBLIME вместе с Terraform Plugin;
• Visual Studio Code вместе с Terraform Plugin;
• Создание Ресурсов AWS;
• Изменение ресурсов AWS;
• Удаление ресурсов AWS;
• Создание одного Простого рабочего Web Server'а на AWS;
• Использование Статических внешних файлов - file;
• Использование Динамичных внешних файлов - templatefile;
• Динамичные Блоки кода - dynamic;
• LifeCycle ресурсов и почти Zero DownTime;
• Вывод результатов - Outputs;
• Порядок создания Ресурсов;
• Получение данных с помощью Data Source;
• Автопоиск AMI id с помощью Data Source;
• Создание Web Server'а c Zero DownTime и Green/Blue Deployment;
• Создание Web Cluster c Zero DownTime и Green/Blue Deployment - ALB;
• Использование Переменных - variables;
• Автозаполнение Переменных - tfvars;
• Локальные Переменные - locals;
• Запуск локальных команд - exec-local;
• Генерация паролей, их хранение в SSM Parameter Store и пример использования;
• Использование Conditions и Lookups;
• Использование циклов - count, for if;
• Создание ресурсов в нескольких AWS Regions и AWS Accounts;
• Использование Terraform Remote State;
• Создание Модулей Часть-1 - Terraform Module;
• Создание Модулей Часть-2 - Terraform Module;
• Поднятие нескольких Инфраструктур Prod, Dev, Staging;
• Как хранить Глобальные переменные - Global Variables;
• Как работать с Google Cloud Platform - GCP;
• Как я учил Terraform и Полезные ресурсы по теме;
• Как управлять ресурсами созданными вручную - terraform import;
• Как пересоздать ресурс безболезненно - terraform taint - до версии v0.15.1;
• Как пересоздать ресурс безболезненно - terraform apply -replace - с версии v0.15.2;
• Манипуляции с remote state используя terraform state команды;
• Работа с Terraform Workspaces;
• Terraform Cloud - Что это и как им пользоваться и кому он нужен;
• Terraform Enterprise;
• Что нового в Terraform v0.13;
• Экзамен HashiCorp Certified Terraform Associate;
• Что такое Lock файл - .terraform.lock.hcl;
• Как создать и использовать Модуль для Multi Accounts или Regions;
• Заказать ПИЦЦУ используя Terraform Custom Provider Domino's Pizza;
• Все Основы использования, Упрощает ли он работу или наоборот?
• Как создать REST API на AWS API Gateway + Lambda;
• Цикл в Цикле в Цикле - Решение сложных задач - DevOps Pro;
• Как импортировать ресурсы полуавтоматически используя блок import.
#Terraform #devops #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• Большой выпуск про Docker. В этом выпуске Вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
🧷 https://youtu.be/QF4ZF857m44
#Docker #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
• https://github.com/TakSec/google-dorks-bug-bounty
#Дорки
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - TakSec/google-dorks-bug-bounty: A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting - TakSec/google-dorks-bug-bounty
bash.pdf
3.6 MB
• Начало;
• Циклы;
• Параметры и ключи командной строки Bash-скрипты;
• Ввод и вывод;
• Сигналы, фоновые задачи, управление сценариями;
• Функции и разработка библиотек;
• Sed и обработка текстов;
• Язык обработки данных awk;
• Регулярные выражения;
• Практические примеры;
• Expect и автоматизация интерактивных утилит.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Секреты безопасности и анонимности в Интернете.
• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.
📌 Download.
#RU #security
• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.
📌 Download.
#RU #security
• Many of you asked for this, and today we are happy to announce the release of our VTI Cheat Sheet with hints and examples on the most useful VT Intelligence queries and modifiers. Instead of providing a list of already documented search modifiers, we created something more specific and close to the real life cases, such as searching for files signed with leaked Nvidia certificates or recent samples from collections attributed to CozyBear.
• You can find the PDF version of the Cheat Sheet here. In this post we are providing some of the clickable examples with additional explanations.
#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
S.E.Book
VTI Cheatsheet.pdf
1.1 MB
VT INTELLIGENCE CHEAT SHEET.
📓 Black Hat Python.
• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
📌 Download.
#RU #python #Пентест
• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
📌 Download.
#RU #python #Пентест