• Инструмент для расшифровки пароля в Chrome, сохраненного на ПК. Протестировано только в ОС Windows.
• https://github.com/ohyicong/decrypt-chrome-passwords
#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ohyicong/decrypt-chrome-passwords
Contribute to ohyicong/decrypt-chrome-passwords development by creating an account on GitHub.
Forwarded from SecAtor
Подкатили подробности столь срочного выпуска Apple обновлений для исправления 0-day в ОС iPhone, iPad, Mac и Apple Watch.
Как несложно было предположить в связи участием в раскрытии исследователей Citizen Lab и Google TAG, эксплуатация CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993 была связана со spyware Predator от Cytrox.
В частности, на этот раз жертвой стал египетский политик Ахмед Альтантави, который подвергся атаке почти сразу после того, как объявил о выдвижении своей кандидатуры для участия в предстоящих выборах президента в 2024 году.
При этом за атакой, по данным исследователей, стояли действующие власти Египта.
При этом ранее телефон Альтантави уже успешно взломывался с помощью Cytrox spyware еще в 2021 году в рамках отдельного инцидента, как и телефоны ряда других оппозиционных деятелей.
В ходе совместного расследования с Facebook (признана в РФ экстремистской) тогда было установлено что Cytrox имеет широкую клиентуру в Армении, Греции, Индонезии, Мадагаскаре, Омане, Саудовской Аравии и Сербии.
Citizen Lab пояснила, что в период с мая по сентябрь 2023 года злоумышленники реализовали атаку с использованием фейковых SMS и сообщений WhatsApp, а также компрометируя подключение девайса к сети Vodaphone Egypt с позиции оператора для перенаправления на вредоносный сайт через определенные ресурсы без HTTPS.
На устройствах iOS использовался эксплойт для первоначального удаленного выполнения кода (RCE) в Safari через вредоносные страницы, ошибка CVE-2023-41991 для обхода проверки подписи и CVE-2023- 41992 для повышения привилегий ядра.
Кроме того, Google TAG отмечает, что злоумышленники использовали отдельную цепочку эксплойтов для установки шпионского ПО Predator на устройства Android в Египте, эксплуатируя CVE-2023-4762 в Chrome, исправленную 5 сентября — в качестве 0-day для удаленного выполнения кода.
Тем не менее, детали того, как удалось обнаружить цепочку шпионских эксплойтов, исследователи пояснять не стали.
И без того понятно что, после внесения США в июле поставщика Predator, Cytrox, в свой черный список, стали вдруг нужны разоблачительные кейсы, которых в ближайшее время станет еще больше.
Ведь прошлогодний скандал с Predator в Греции обеспечил ускоренную отставку двух высокопоставленных правительственных чиновников, включая директора национальной разведки. Теперь - Египет.
Как несложно было предположить в связи участием в раскрытии исследователей Citizen Lab и Google TAG, эксплуатация CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993 была связана со spyware Predator от Cytrox.
В частности, на этот раз жертвой стал египетский политик Ахмед Альтантави, который подвергся атаке почти сразу после того, как объявил о выдвижении своей кандидатуры для участия в предстоящих выборах президента в 2024 году.
При этом за атакой, по данным исследователей, стояли действующие власти Египта.
При этом ранее телефон Альтантави уже успешно взломывался с помощью Cytrox spyware еще в 2021 году в рамках отдельного инцидента, как и телефоны ряда других оппозиционных деятелей.
В ходе совместного расследования с Facebook (признана в РФ экстремистской) тогда было установлено что Cytrox имеет широкую клиентуру в Армении, Греции, Индонезии, Мадагаскаре, Омане, Саудовской Аравии и Сербии.
Citizen Lab пояснила, что в период с мая по сентябрь 2023 года злоумышленники реализовали атаку с использованием фейковых SMS и сообщений WhatsApp, а также компрометируя подключение девайса к сети Vodaphone Egypt с позиции оператора для перенаправления на вредоносный сайт через определенные ресурсы без HTTPS.
На устройствах iOS использовался эксплойт для первоначального удаленного выполнения кода (RCE) в Safari через вредоносные страницы, ошибка CVE-2023-41991 для обхода проверки подписи и CVE-2023- 41992 для повышения привилегий ядра.
Кроме того, Google TAG отмечает, что злоумышленники использовали отдельную цепочку эксплойтов для установки шпионского ПО Predator на устройства Android в Египте, эксплуатируя CVE-2023-4762 в Chrome, исправленную 5 сентября — в качестве 0-day для удаленного выполнения кода.
Тем не менее, детали того, как удалось обнаружить цепочку шпионских эксплойтов, исследователи пояснять не стали.
И без того понятно что, после внесения США в июле поставщика Predator, Cytrox, в свой черный список, стали вдруг нужны разоблачительные кейсы, которых в ближайшее время станет еще больше.
Ведь прошлогодний скандал с Predator в Греции обеспечил ускоренную отставку двух высокопоставленных правительственных чиновников, включая директора национальной разведки. Теперь - Египет.
The Citizen Lab
PREDATOR IN THE WIRES
Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox's Predator spyware via links sent on SMS and WhatsApp after Eltantawy publicly stated his plans to run for President in the 2024 Egyptian elections. As Egypt is a…
• DNS Reaper is yet another sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
• We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
• https://github.com/punk-security/dnsReaper
#Blue_Team #infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
Forwarded from SecAtor
Исследователи Dr.Web сообщают, что киберпреступники активно используют серьезную уязвимость Openfire в актах для шифрования серверов и установки криптомайнеров.
Openfire — это широко используемый сервер XMPP на основе Java с более чем 9 миллионами загрузок и широко используемый для организации безопасных межплатформенных чатов.
CVE-2023-32315 представляет собой обход аутентификации в консоли администрирования Openfire, позволяющий неаутентифицированным злоумышленникам создавать учетные записи администратора на уязвимых серверах.
Используя новые учетные записи, злоумышленники могут устанавливать вредоносные плагины Java (файлы JAR), посредством которых выполнять команды, полученные через HTTP-запросы GET и POST.
Ошибка затрагивает все версии Openfire от 3.10.0, начиная с 2015 года, до 4.6.7 и от 4.7.0 до 4.7.4.
Несмотря на то, что разработчики устранили проблему в версиях 4.6.8, 4.7.5 и 4.8.0 еще в мае 2023 года, исследователи VulnCheck к середине августа 2023 года наблюдали более 3000 серверов Openfire, работающих под управлением уязвимых версий.
Первый случай активной эксплуатации исследователи Dr. Web заметили в июне 2023 года в ходе расследования атаки ransomnware, реализованную с использованием CVE-2023-32315 для взлома сервера.
Злоумышленники создали нового пользователя-администратора в Openfire, вошли в систему для установки вредоносного плагина JAR, который позволял выполнять команды оболочки на сервере, запускал и передавал в POST-запросе написанный на Java код.
Некоторые из вредоносных JAVA-плагинов, обнаруженных Dr. Web, включали: helloworld-openfire-plugin-assembly.jar, Product.jar и bookmarks-openfire-plugin-assembly.jar.
Далее с использование приманки Dr. Web обнаружила другие дополнительные трояны, которые применяются в реальных атаках.
Первая из дополнительных полезных нагрузок - троян для майнинга криптовалют на базе Go, известный как Kinsing.
Его операторы используют уязвимость для создания учетной записи администратора с именем OpenfireSupport, а затем устанавливают вредоносный плагин под названием plugin.jar, который извлекает полезную нагрузку майнера и устанавливает ее на сервер.
В другом случае злоумышленники вместо него установили бэкдор на базе C, упакованный в UPX, следуя аналогичной цепочке заражения.
Третий сценарий атаки, наблюдаемый аналитиками, заключается в использовании вредоносного плагина Openfire для получения информации о скомпрометированном сервере (сетевых подключениях, IP-адресах, пользовательских данных и версии ядра системы).
В общей сложности Dr. Web наблюдала наблюдала четыре различных сценария атак с использованием CVE-2023-32315. В связи с чем, настоятельно рекомендуют клиентам как можно скорее применить доступные обновления безопасности.
Openfire — это широко используемый сервер XMPP на основе Java с более чем 9 миллионами загрузок и широко используемый для организации безопасных межплатформенных чатов.
CVE-2023-32315 представляет собой обход аутентификации в консоли администрирования Openfire, позволяющий неаутентифицированным злоумышленникам создавать учетные записи администратора на уязвимых серверах.
Используя новые учетные записи, злоумышленники могут устанавливать вредоносные плагины Java (файлы JAR), посредством которых выполнять команды, полученные через HTTP-запросы GET и POST.
Ошибка затрагивает все версии Openfire от 3.10.0, начиная с 2015 года, до 4.6.7 и от 4.7.0 до 4.7.4.
Несмотря на то, что разработчики устранили проблему в версиях 4.6.8, 4.7.5 и 4.8.0 еще в мае 2023 года, исследователи VulnCheck к середине августа 2023 года наблюдали более 3000 серверов Openfire, работающих под управлением уязвимых версий.
Первый случай активной эксплуатации исследователи Dr. Web заметили в июне 2023 года в ходе расследования атаки ransomnware, реализованную с использованием CVE-2023-32315 для взлома сервера.
Злоумышленники создали нового пользователя-администратора в Openfire, вошли в систему для установки вредоносного плагина JAR, который позволял выполнять команды оболочки на сервере, запускал и передавал в POST-запросе написанный на Java код.
Некоторые из вредоносных JAVA-плагинов, обнаруженных Dr. Web, включали: helloworld-openfire-plugin-assembly.jar, Product.jar и bookmarks-openfire-plugin-assembly.jar.
Далее с использование приманки Dr. Web обнаружила другие дополнительные трояны, которые применяются в реальных атаках.
Первая из дополнительных полезных нагрузок - троян для майнинга криптовалют на базе Go, известный как Kinsing.
Его операторы используют уязвимость для создания учетной записи администратора с именем OpenfireSupport, а затем устанавливают вредоносный плагин под названием plugin.jar, который извлекает полезную нагрузку майнера и устанавливает ее на сервер.
В другом случае злоумышленники вместо него установили бэкдор на базе C, упакованный в UPX, следуя аналогичной цепочке заражения.
Третий сценарий атаки, наблюдаемый аналитиками, заключается в использовании вредоносного плагина Openfire для получения информации о скомпрометированном сервере (сетевых подключениях, IP-адресах, пользовательских данных и версии ядра системы).
В общей сложности Dr. Web наблюдала наблюдала четыре различных сценария атак с использованием CVE-2023-32315. В связи с чем, настоятельно рекомендуют клиентам как можно скорее применить доступные обновления безопасности.
Dr.Web
Vulnerability in Openfire messaging software allows unauthorized access to compromised servers
Doctor Web is notifying users about the spread of malicious plugins for the Openfire messaging server. To date, more than 3,000 servers worldwide that have Openfire software installed on them have been affected by a vulnerability that lets hackers gain access…
• The Kubernetes Goat is designed to be an intentionally vulnerable cluster environment to learn and practice Kubernetes security;
• Sensitive keys in codebases;
• DIND (docker-in-docker) exploitation;
• SSRF in the Kubernetes (K8S) world;
• Container escape to the host system;
• Docker CIS benchmarks analysis;
• Kubernetes CIS benchmarks analysis;
• Attacking private registry;
• NodePort exposed services;
• Helm v2 tiller to PwN the cluster;
• Analyzing crypto miner container;
• Kubernetes namespaces bypass;
• Gaining environment information;
• DoS the Memory/CPU resources;
• Hacker container preview;
• Hidden in layers;
• RBAC least privileges misconfiguration;
• KubeAudit - Audit Kubernetes clusters;
• Falco - Runtime security monitoring & detection;
• Popeye - A Kubernetes cluster sanitizer;
• Secure network boundaries using NSP;
• Cilium Tetragon - eBPF-based Security Observability and Runtime Enforcement;
• Securing Kubernetes Clusters using Kyverno Policy Engine.
• https://github.com/madhuakula/kubernetes-goat
#Kubernetes #security
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - madhuakula/kubernetes-goat: Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes…
Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes security using an interactive hands-on playground 🚀 - madhuakula/kubernetes-goat
• Terraform - Что это и для чего он нужен;
• Установка на Windows;
• Установка на Linux;
• Обновление версии Terraform;
• SUBLIME вместе с Terraform Plugin;
• Visual Studio Code вместе с Terraform Plugin;
• Создание Ресурсов AWS;
• Изменение ресурсов AWS;
• Удаление ресурсов AWS;
• Создание одного Простого рабочего Web Server'а на AWS;
• Использование Статических внешних файлов - file;
• Использование Динамичных внешних файлов - templatefile;
• Динамичные Блоки кода - dynamic;
• LifeCycle ресурсов и почти Zero DownTime;
• Вывод результатов - Outputs;
• Порядок создания Ресурсов;
• Получение данных с помощью Data Source;
• Автопоиск AMI id с помощью Data Source;
• Создание Web Server'а c Zero DownTime и Green/Blue Deployment;
• Создание Web Cluster c Zero DownTime и Green/Blue Deployment - ALB;
• Использование Переменных - variables;
• Автозаполнение Переменных - tfvars;
• Локальные Переменные - locals;
• Запуск локальных команд - exec-local;
• Генерация паролей, их хранение в SSM Parameter Store и пример использования;
• Использование Conditions и Lookups;
• Использование циклов - count, for if;
• Создание ресурсов в нескольких AWS Regions и AWS Accounts;
• Использование Terraform Remote State;
• Создание Модулей Часть-1 - Terraform Module;
• Создание Модулей Часть-2 - Terraform Module;
• Поднятие нескольких Инфраструктур Prod, Dev, Staging;
• Как хранить Глобальные переменные - Global Variables;
• Как работать с Google Cloud Platform - GCP;
• Как я учил Terraform и Полезные ресурсы по теме;
• Как управлять ресурсами созданными вручную - terraform import;
• Как пересоздать ресурс безболезненно - terraform taint - до версии v0.15.1;
• Как пересоздать ресурс безболезненно - terraform apply -replace - с версии v0.15.2;
• Манипуляции с remote state используя terraform state команды;
• Работа с Terraform Workspaces;
• Terraform Cloud - Что это и как им пользоваться и кому он нужен;
• Terraform Enterprise;
• Что нового в Terraform v0.13;
• Экзамен HashiCorp Certified Terraform Associate;
• Что такое Lock файл - .terraform.lock.hcl;
• Как создать и использовать Модуль для Multi Accounts или Regions;
• Заказать ПИЦЦУ используя Terraform Custom Provider Domino's Pizza;
• Все Основы использования, Упрощает ли он работу или наоборот?
• Как создать REST API на AWS API Gateway + Lambda;
• Цикл в Цикле в Цикле - Решение сложных задач - DevOps Pro;
• Как импортировать ресурсы полуавтоматически используя блок import.
#Terraform #devops #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• Большой выпуск про Docker. В этом выпуске Вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
🧷 https://youtu.be/QF4ZF857m44
#Docker #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
• https://github.com/TakSec/google-dorks-bug-bounty
#Дорки
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - TakSec/google-dorks-bug-bounty: A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting - TakSec/google-dorks-bug-bounty
bash.pdf
3.6 MB
• Начало;
• Циклы;
• Параметры и ключи командной строки Bash-скрипты;
• Ввод и вывод;
• Сигналы, фоновые задачи, управление сценариями;
• Функции и разработка библиотек;
• Sed и обработка текстов;
• Язык обработки данных awk;
• Регулярные выражения;
• Практические примеры;
• Expect и автоматизация интерактивных утилит.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Секреты безопасности и анонимности в Интернете.
• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.
📌 Download.
#RU #security
• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.
📌 Download.
#RU #security
• Many of you asked for this, and today we are happy to announce the release of our VTI Cheat Sheet with hints and examples on the most useful VT Intelligence queries and modifiers. Instead of providing a list of already documented search modifiers, we created something more specific and close to the real life cases, such as searching for files signed with leaked Nvidia certificates or recent samples from collections attributed to CozyBear.
• You can find the PDF version of the Cheat Sheet here. In this post we are providing some of the clickable examples with additional explanations.
#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
S.E.Book
VTI Cheatsheet.pdf
1.1 MB
VT INTELLIGENCE CHEAT SHEET.
📓 Black Hat Python.
• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
📌 Download.
#RU #python #Пентест
• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
📌 Download.
#RU #python #Пентест
• Из-за трудностей с доступом к некоторым сайтам и сервисам есть смысл оценить инструменты, которые помогают обеспечить подключение.
• Сейчас это вообще самая бурно развивающаяся отрасль программной разработки. Новые сервисы и приложения выходят почти каждый день, количество скачиваний выросло в десятки раз за последние месяцы. Самые эффективные из этих инструментов устойчивы к DPI и построены по принципу одноранговой пиринговой сети.
• О них и поговорим, потому что в случае полного отключения они могут помочь: https://habr.com/ru/post/664010/
#p2p #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Новая уязвимость Linux, известная как Looney Tunables, позволяет локальным злоумышленникам получить root-привилегии, используя проблемы переполнения буфера в динамическом загрузчике ld.so библиотеки GNU C.
GNU C (glibc) — это библиотека C системы GNU, которая присутствует в большинстве систем на базе ядра Linux и обеспечивает основные функции, включая системные вызовы, такие как open, malloc, printf, выход и другие, необходимые для выполнения программы.
Динамический загрузчик в glibc имеет первостепенное значение, поскольку он отвечает за подготовку и выполнение программ в системах Linux, использующих glibc.
Обнаруженная Qualys уязвимость (CVE-2023-4911) была замечена в апреле 2021 года с выпуском glibc 2.34 через коммит, описанный как исправление поведения SXID_ERASE в программах с setuid.
Уязвимость срабатывает при обработке переменной среды GLIBC_TUNABLES в установках по умолчанию Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38 (Alpine Linux не затрагивается), а успешная эксплуатация приводит к получению root-прав.
Как поясняют Red Hat, проблема может позволить локальному злоумышленнику использовать злонамеренно созданные переменные среды GLIBC_TUNABLES при запуске двоичных файлов с разрешением SUID для выполнения кода с повышенными привилегиями.
Злоумышленники с низкими привилегиями могут использовать эту серьезную уязвимость для проведения атак низкой сложности, не требующих взаимодействия с пользователем.
Несмотря на то, что PoC не раскрывается, исследователи полагают, что легкость эксплуатации может привести к появлению эксплойтов в самое ближайшее время, в связи с чем системным администраторам необходимо действовать быстро.
GNU C (glibc) — это библиотека C системы GNU, которая присутствует в большинстве систем на базе ядра Linux и обеспечивает основные функции, включая системные вызовы, такие как open, malloc, printf, выход и другие, необходимые для выполнения программы.
Динамический загрузчик в glibc имеет первостепенное значение, поскольку он отвечает за подготовку и выполнение программ в системах Linux, использующих glibc.
Обнаруженная Qualys уязвимость (CVE-2023-4911) была замечена в апреле 2021 года с выпуском glibc 2.34 через коммит, описанный как исправление поведения SXID_ERASE в программах с setuid.
Уязвимость срабатывает при обработке переменной среды GLIBC_TUNABLES в установках по умолчанию Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38 (Alpine Linux не затрагивается), а успешная эксплуатация приводит к получению root-прав.
Как поясняют Red Hat, проблема может позволить локальному злоумышленнику использовать злонамеренно созданные переменные среды GLIBC_TUNABLES при запуске двоичных файлов с разрешением SUID для выполнения кода с повышенными привилегиями.
Злоумышленники с низкими привилегиями могут использовать эту серьезную уязвимость для проведения атак низкой сложности, не требующих взаимодействия с пользователем.
Несмотря на то, что PoC не раскрывается, исследователи полагают, что легкость эксплуатации может привести к появлению эксплойтов в самое ближайшее время, в связи с чем системным администраторам необходимо действовать быстро.
Qualys
CVE-2023-4911: Local Privilege Escalation in glibc’s ld.so | Qualys
GLIBC’s ld.so vulnerability (CVE-2023-4911) poses a significant security risk. Read about the implications and actions to prevent exploitation.
📓 Практический хакинг интернета вещей.
• Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы.
📌 Download.
#IoT #ИБ #RU
• Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы.
📌 Download.
#IoT #ИБ #RU