| Привет, друг. На связи Эллиот.
CSRF (Cross-Site Request Forgery, также XSRF) – опаснейшая атака, которая приводит к тому, что хакер может выполнить на неподготовленном сайте массу различных действий от имени других, зарегистрированных посетителей.В статье представлены наиболее эффективные способы манипуляций с токенами в запросе.
#Web #CSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22😴2❤1🔥1
| Привет, друг. На связи Эллиот.Тема уязвимостей со стороны принтеров никогда не закончится, наоборот, с течением времени в них появляются новые функции, по типу встроенной памяти, на которой хранятся копии распечатанных документов, что впоследствии может привести к большим проблемам...
— В статье автор расскажет, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования.
#AD #CVE #Domain
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21☃4❤3🔥2🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
| Привет, друг. На связи Эллиот.Стеганогра́фия — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи.
Краеугольный камень современной анонимности — безопасные коммуникации. Некоторые, как и я задавались вопросом как передавать файл или сообщение человеку безопасно и главное незаметно? - Ответ, стеганография.
— Представляю вашему вниманию, инструмент, который использует шифрование с защитой паролем для защиты содержимого файла, а затем приступает к внедрению его в пиксельные данные изображения с использованием кодирования наименее значащих битов.
#Steganography #Forensics #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
This media is not supported in your browser
VIEW IN TELEGRAM
| Привет, друг. На связи Эллиот.Использование рекомендаций OWASP давно стало стандартом обеспечения безопасности веб-приложений, эти рекомендации включают в себя ТОП-10 наиболее опасных уязвимостей, с которыми сталкиваются
— OWASP важен для организаций, потому что его рекомендации высоко ценятся при аудите корпоративных систем.
Подготовил для вас 10 самых распространенных уязвимостей:
1. Нарушенный контроль доступа
2. Уязвимость к криптографическим атакам
3. Инъекция
4. Небезопасный дизайн
5. Неправильная конфигурация безопасности
6. Уязвимые и устаревшие компоненты
7. Ошибки идентификации и аутентификации
8. Нарушения целостности программного обеспечения и данных
9. Сбои регистрации и мониторинга безопасности
10. Подделка запросов на стороне сервера (SSRF)
#OWASP #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🆒3❤2🖕1
Forwarded from Лаборатория хакера
Win11Debloat - это сценарий PowerShell, который удаляет предустановленные вредоносные приложения Windows, отключает телеметрию и наводит порядок в пользовательском интерфейсе отключая или удаляя навязчивые элементы, рекламу и др.
— Скрипт может отключать поиск Bing и Cortana, отключать подсказки на экране блокировки, отключать предложения, скрывать виджет и значки Bing-чата, а также скрывать определенные папки и параметры контекстного меню.
#Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🫡6❤5🥱2☃1
| Привет, друг. На связи Эллиот.В этом материале автор расскажет о атаке на IT-инфраструктуру одной из российских компаний. В своём рассказе сделает акцент на том, как злодей украл учётные данные, каким образом закрепился в инфраструктуре, успешно обошёл защиту, а также по какой причине внутренний SOC не подавал алертов.
#Vulnerability #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28⚡4❤2🔥1💊1
| Привет, друг. На связи Эллиот.В этой статье автор покажет, к каким катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— Стояла цель в виде пентеста корпоративной сети с внутреннего периметра, главной задачей которого: получить максимальные привилегии для рядового пользователя. После прочтения вы поймёте, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне.
#AD #CVE #Mimikatz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5
| Привет, друг. На связи Эллиот.В этой статье речь пойдёт о внутреннем пентесте, в ходе определённого вектора атаки удалось без учётной записи добраться до администратора домена, иными словами, захватили полный контроль над инфраструктурой организации.
— В материале использовалось много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через БД на сервере и сбора информации от имени учетной записи компьютера.
#DCSync #AD #Mimikatz #RDP #NTLM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥3😈3
Mr. Robot
TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать (при соблюдении определённых правил).
— Кроме того TOR-адрес в доменной зоне .onion невозможно украсть/присвоить/отозвать до тех пор пока вы не потеряете секретный ключ от этого домена. В этой статье я покажу вам, как настроить сервер, на котором будет хоститься сайт в .onion
#TOR #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥4🤔1🙈1
Forwarded from Этичный Хакер
Security Joes выявила новый вариант метода перехвата порядка поиска DLL-библиотек, который может быть использован для обхода защитных механизмов и выполнения вредоносного кода на системах, работающих под управлением Windows 10 и Windows 11.
— Новый подход заключается в использовании исполняемых файлов из доверенной папки WinSxS и эксплуатации их с помощью классической техники подмены порядка поиска DLL. Подход позволяет избавиться от необходимости повышения привилегий при попытке запустить вредоносный код на скомпрометированном компьютере, а также внедрять потенциально уязвимые бинарные файлы в цепочку атаки.
Подобные атаки нацелены на приложения, которые не указывают полный путь к необходимым им библиотекам, а вместо этого опираются на предопределенный порядок поиска для поиска необходимых DLL на диске.
#News #Windows #DLL #Hijacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍16☃2❤1
| Привет, друг. На связи Эллиот.В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитом внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам.
— Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации и закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.
#Pentest #Recon #Methodology
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30⚡4🔥3🆒3❤2👏1
| Привет, друг. На связи Эллиот.С самого начала данное ПО разрабатывалось как средство для обхода блокировок в Китае. Недавно он получил возможность подключения внешних модулей-плагинов для оборачивания трафика в различные виды сетевых соединений. Это значительно расширяет границы его применения.
— В этой статье описано развёртывание сервера shadowsocks с плагином v2ray на Heroku. Платформа Heroku позволяет бесплатно разворачивать небольшие веб-приложения, а плагин позволяет пропускать трафик внутри websocket-соединения.
#Web #Shadowsocks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34❤3🥱2🤣1🤝1
Forwarded from Лаборатория хакера
ProxyChains4 - инструмент позволяющий подлючить к вашему инструменту(nmap,nikto ... script) прокси, или цепочку из прокси серверов, делая ваши действия анонимнее.
— Данный инструмент поддерживает проброс трафика через tor, TCP соединение или другие socks4, socks5 прокси. Обычно его конфигурация в Linux дистрибутивах находиться в /etc/proxychains4.conf
#Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤2
| Привет, друг. На связи Эллиот.CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.
1. Rapid7 DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
5. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
6. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
7. NIST NVD — поиск по официальной американской правительственной базе данных об уязвимостях.
8. sploitus — поисковик по эксплойтам и хакерским инструментам.
#CVE #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤6🥱3🆒2🌚1
| Привет, друг. На связи Эллиот.Выделил для вас самые стоящие подкасты, в формате различных шоу и экспертных интервью, надеюсь, они помогут прокачать вам свои профессиональные навыки, узнать последние новости и заодно прокачать английский язык.
— Да-да, подборка состоит по большей части из англоязычного контента, ибо русскоязычный подкастинг всё ещё недоразвит, материала катастрофически мало.
1. CISA Cybersecurity Alerts — оповещения и рекомендации по кибербезопасности от правительства США. Источник оперативной информации об индикаторах компрометации и методах защиты от актуальных угроз, уязвимостей и эксплойтов.
2. Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.
3. CyberWire Daily — ежедневные новости и аналитические ИБ-материалы. Интервью с широким кругом экспертов из промышленности, научных кругов и исследовательских организаций со всего мира.
4. OWASP PodCast — название говорит само за себя — подкаст Open Web Application Security Project — разработчиков методологии оценки рисков и рейтинга основных угроз безопасности OWASP TOP-10.
5. Day[0] — еженедельный подкаст для багхантеров, разработчиков эксплойтов и всех, кому интересны свежие уязвимости и методы их эксплуатации.
#Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5🔥3🤬2😡1
Forwarded from Не хакинг, а ИБ
В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.
Прежде чем заниматься сбором и анализом информации о конкретном человеке необходимо представить всю картину того, какие данные о человеке существуют
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥10😁4❤3🌚1
| Привет, друг. На связи Эллиот.CTF – расшифровывается как “Capture The Flag”, что, в свою очередь, буквально переводится захват флага [первым]”, суть выражения в том, что игра на скорость - кто быстрее получит доступ к закрытому серверу, например, тот и победил.
1. CTF Field Guide — Огромный справочник, который бывает так необходим во время CTF-соревнований.
2. Ciphey — Автоматизированный инструмент дешифрования с использованием искусственного интеллекта и обработки.
3. RsaCtfTool — Расшифровывает данные, зашифрованные с использованием слабых ключей RSA, и восстанавливает закрытые ключи из открытых ключей с помощью различных атак.
4. ctf-tools — Набор скриптов для установки различных инструментов исследования безопасности, которые легко и быстро развернуть на новой системе.
5. shellpop — Создаёт простые и сложные команды обратного или прослушивающего шелла.
#CTF #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🆒5🖕3🔥1
Привет, друг. На связи Эллиот.Редко делюсь с вами полезными каналами, но этот достоин вашего внимания.
Канал ZeroDay - тут вы можете изучить ИБ и хакинг с нуля. Понятная структурированная информация, по всем важным темам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🙏2🖕2
| Привет, друг. На связи Эллиот.Канцлер ФРГ Олаф Шольц и некоторые высокопоставленные немецкие чиновники используют пневмопочту из-за страха перед русскими хакерами и шпионской угрозы со стороны Москвы. Об этом накануне сообщило крупное британское издание The Guardian.
— В материале говорится, что речь в этом случае идёт о документации, которая, в большинстве случаев, является срочной и которую нельзя отправлять по электронной почте или же курьерской службы из-за высочайшего уровня секретности. Об этом сообщил один из источников в правительстве ФРГ во время общения с журналистами.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣53🖕13❤9👍5🔥4☃1😱1🥱1
| Привет, друг. На связи Эллиот.Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря инструментам, которые я подготовил для вас поиск всего вышеперечисленного станет намного проще.
1. HostHunter — использует методы разведки по открытым источникам для сопоставления IP-адресов с именами хостов. Выгружает результаты поиска в CSV или TXT-файлы.
2. Subfinder — модульный инструмент для обнаружения поддоменов при помощи методов пассивной разведки. Предназначен для багхантеров и пентестеров.
3. AttackSurfaceMapper — сканер с функциями поиска по открытым источникам. Ищет поддомены и связанные с ними IP-адреса.
4. IVRE — фреймворк для сетевой разведки. Альтернатива Shodan, ZoomEye, Censys и GreyNoise.
5. Mitaka — предназначена для поиска IP-адресов, MD5, ASN и биткойн-адресов.
#Recon #IP #Domain #Subdomain
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥8❤3
Forwarded from Этичный Хакер
1. Занимайся хакингом с ловкостью порнозвезды:
— Эта книга не об информационной безопасности. И не об информационных технологиях.
2. Занимайся хакингом с ловкостью Бога:
— Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.
3. Занимайся расследованием киберпреступлений как рок-звезда:
— «Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны».
4. Занимайся хакингом как легенда:
— Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект…
Большая часть хакерских инструментов обломаются в подобной агрессивной среде, но тут…
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5☃1❤1