infosec
56.6K subscribers
1.86K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Forwarded from Cybred
CVE-2023-33617

В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.

Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.

Найти можно в Shodan с помощью дорка
"Boa/0.93.15" http.title:"Home Gateway" http.html:"login_parks.css"

Ссылка на PoC: https://gist.github.com/gbrls/58a5032bc58510abb908386124d1b4d2
🔥12👍31
🔌 Деление сети на подсети (PDF и HTML). Subnetting network.

• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.

http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf

#Сети
14👍117🔥3
Пример деления сети на подсети.

#Сети
15👍9👨‍💻3👌2🤡1
• SSH key backdoor.

This program generates a backdoor to hide inside an SSH public key (e.g. id_rsa.pub or authorized_keys). The backdoor will execute once when the user next logs in.

https://github.com/hackerschoice/ssh-key-backdoor

#SSH #backdoor
😈125👨‍💻4👍2🤯2
👨‍💻 LLMNR Poisoning with Responder.

LLMNR Poisoning;
- Getting onto the Network (Example for Context);
LLMNR Poisoning (SMB);
- How Responder works to poison SMB;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped Share;
LLMNR Poisoning (WPAD);
- How Responder works to poison WPAD;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped URL;
- Why not grab plaintext?
LLMNR Poisoning (DHCP);
- How Responder works to poison DHCP;
- Setting up Responder for the Attack;
- Capturing the Computer Hash with Responder: DHCP Lease Renewal;
Cracking NetNTLMv2 Hashes with Hashcat;
• Bonus: CTF’ish Use-Cases for Responder;
- Getting an NetNTLMv2 Hash from MS-SQL (port 1433);
- Getting an NetNTLMv2 Hash from an SSRF Vulnerability;
Want to stay up to date with the latest hacks?

• In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning we will execute a MITM (man-in-the-middle) attack using a tool called Responder. Using this tool we will see how we can get in-between user requests for SMB, WPAD, and DHCP to gather NetNTLMv2 hashes. After that, we will see how we can crack the NetNTLMv2 hash-type using hashcat.

🧷 https://juggernaut-sec.com/llmnr-poisoning-responder/,

#hashcat #LLMNR #MITM #Responder
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥62
🔌 Таблица сетевых масок, префиксы маски. Короткая запись маски.

http://infocisco.ru/prefix_network_mask.html

#Сети
👍2796
👨‍💻 Kerberos для специалиста по тестированию на проникновение.

В этом цикле статей автор попытается разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория.
Часть 2. Классические атаки;
Часть 3. Неограниченное делегирование;
Часть 4. Ограниченное делегирование;
Часть 5. Делегирование, ограниченное на основе ресурсов;
Часть 6. PKINIT.

#Kerberos #Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥32
👨‍💻 Kerberoasting.

Finding Kerberoastable Users Using setspn;
Rubeus.exe;
- Cracking the TGS-REP Hashes with Hashcat;
Invoke-Kerberoast.ps1;
GetUserSPNs.py;
Mitigation;
Want to stay up to date with the latest hacks?

In this blog post we will have a look at three different ways to perform kerberoasting, how to use hashcat to crack the service ticket (hash), and a few ways that we can mitigate this type of attack.

🧷 https://juggernaut-sec.com/kerberoasting/

#hashcat #kerberoasting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123🔥2
Forwarded from быдло.jazz
This media is not supported in your browser
VIEW IN TELEGRAM
Интересная штука. Главное - удобно.

"Клавиатура Android для безопасных сообщений со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно и независимо от правовой ситуации или того, используют ли мессенджеры E2EE. Сервер не нужен."

https://github.com/amnesica/KryptEY
👍26👎54🔥3
👨‍💻 DevSecOps Guide.

• DevSecOpsGuides, a comprehensive resource for developers, security professionals, and operations teams who want to learn about the world of DevSecOps.

https://devsecopsguides.com

#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
123🔥2🤯1
🔌 Как работают сетевые устройства согласно сетевой модели OSI.

http://infocisco.ru/works_network_devices.html

#Сети
👍457❤‍🔥2