infosec
56.6K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
1
infosec
Photo
Inside_Look_Evolution_of_Spear_Phishing_Techniques_of_Notorious.pdf
1.5 MB
• Эволюция Spear-Phishing - техники известных групп, взгляд изнутри.

https://raw.githubusercontent.com/vc0RExor/

#Phishing
👍107🔥3👌1
🟢 SSH-туннели: практические примеры использования и важные функции.

- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?

🧷 https://selectel.ru/blog/ssh-tunnels/

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6👎2
Forwarded from Cybred
https://github.com/Orange-Cyberdefense/KeePwn

Позволяет батчем искать и эксплуатировать CVE для Keepass на машинах в домене, и извлекать содержимое .kdb(x) файлов.
🔥185😁4👨‍💻42🦄2👍1
🐍 Python для сетевых инженеров.

• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:

Часть 1. Вводная лекция;
Часть 2. Вводная лекция;
Часть 1. Основы Git;
Часть 2. Основы Git и Github;
Часть 3. Утилита pyneng для тестирования и сдачи заданий;
Часть 1. slack, Основы python;
Часть 2. Основы python;
Часть 3. Выбор редактора, редактор Mu;
Часть 1. Числа. Строки;
Часть 2. Методы строк, форматирование строк;
Часть 3. Форматирование строк. Списки;
Часть 4. Списки;
Часть 1. Словари;
Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
Часть 3. Создание базовых скриптов;
Часть 1. Условия if/elif/else;
Часть 2. Цикл for, while;
Часть 3. Операторы break, continue, pass. Обработка исключений;
Часть 1. Основы работы с файлами;
Часть 2. Примеры работы с файлами;
Часть 3. Примеры работы с файлами;
Часть 1. Функции;
Часть 2. Функции;
Часть 3. Функции;
Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
Часть 2. Полезные функции: print, range, sorted, enumerate;
Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
Часть 1. Модули;
Часть 2. Модули;
Часть 1. Полезные модули: subprocess;
Часть 2. Полезные модули: os, ipaddress, tabulate;
Часть 3. Полезные модули: glob, pprint;
Часть 1. Синтаксис регулярных выражений;
Часть 2. Синтаксис регулярных выражений;
Часть 3. Синтаксис регулярных выражений;
Часть 1. Модуль re. Объект Match. Функция search;
Часть 2. Модуль re. Функция finditer, флаги;
Часть 3. Модуль re. Функция findall, split, sub;
Unicode;
Часть 1. CSV;
Часть 2. JSON;
Часть 3. YAML;
Часть 1. Подключение к оборудованию. Модуль pexpect;
Часть 2. Модуль pexpect;
Часть 3. Модуль pexpect;
Часть 4. Модуль telnetlib;
Часть 1. Модуль paramiko;
Часть 2. Модуль netmiko;
Часть 1. Одновременное подключение к нескольким устройствам;
Часть 2. Модуль concurrent futures. Метод executor.map;
Часть 3. Модуль concurrent.futures. Метод submit;
Часть 1. Jinja2. Основы;
Часть 2. Jinja2. Синтаксис шаблонов;
Часть 3. Jinja2. Использование include и наследование шаблонов;
Часть 1. TextFSM. Основы;
Часть 2. TextFSM. Синтаксис шаблонов;
Часть 3. TextFSM. Clitable;
Часть 1. ООП. Основы;
Часть 2. ООП. Основы;
Часть 3. ООП. Основы;
Часть 1. ООП. Специальные методы;
Часть 2. ООП. Специальные методы;
Часть 1. ООП. Наследование;
Часть 2. ООП. Наследование;
Часть 1. Продолжение обучения;
Часть 2. Продолжение обучения;

#Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥124🕊1
🟢 Основы документирования сетей. Как рисовать понятные и красивые схемы на примере типового дизайна сети.

Введение;
Чем рисовать? Visio;
Чем рисовать? Diagrams.net;
Структурная схема сети;
L3 схема сети;
L2 схема сети;
Расположение оборудования в стойке;
IP-план;
Описание настроек;
Заключение.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥10😱1
🔐 40 Linux Server Hardening Security Tips [2023 edition].

https://www.cyberciti.biz/tips/linux-security.html

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6🤔1
🔘 RAID массивы. Уровни 0 1 5 6 10. Что такое RAID и как он работает.

Вступление;
RAID 0;
RAID 1;
RAID 5;
RAID 6;
RAID 10;
Сравнение уровней RAID.

#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
Forwarded from Cybred
В ChatGPT был найден Account Takeover, который позволял увести сессию у пользователя с помощью перехода по безобидной, на первый взгляд, ссылке.

Как это работало: после авторизации, на сайте делается GET-запрос, который отдает метаинфу об аккаунте, вроде имени, емейла и других данных, включая JWT-токен.

Это запрос к API, поэтому он не кэшируется. Но мы можем попытаться обмануть балансер, сказав ему, что это не API, а статический ресурс (например, файл стилей) и попросить его закэшировать ответ.

https://chat.openai.com/api/auth/session => CF-Cache-Status: DYNAMIC (не кэширует)
https://chat.openai.com/api/auth/session/test.css => CF-Cache-Status: HIT (кэширует)

Обе эти ссылки отдают метаинфу об аккаунте, просто во втором случае балансер откидывает правую часть /test.css и роутит запрос (не выдавая ошибки) на /api/auth/session/, при этом думая, что это по прежнему файл стилей и поэтому кэширует его, в отличие от первого варианта.

Это опасно тем, что после того, как авторизированный пользователь перешел по ссылке, злоумышленник может следом зайти по ней и увидеть закэшированный JWT-токен жертвы.

Работает это не всегда и иногда нужно поиграться с расширениями (полный список для Cloudflare можно посмотреть тут), либо просто воспользоваться готовым плагином для эксплуатации Web Cache Deception - атаки, которую я и описал в этом посте https://github.com/SpiderLabs/Airachnid-Burp-Extension.
12🔥7👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥43
Forwarded from Codeby
🚩 Telegram Premium за Первую Кровь

Каждую субботу в 12:00
на CTF-платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.

🏆 Призы за First Blood:

Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес

Акция действует до конца лета. У каждого есть шанс попробовать себя в роли хакера, присоединяйся!

‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84
Forwarded from Cybred
В MSSQL есть незадокументированная фича, которая может помочь при пентесте.

";" - символ, который мы привыкли использовать для разделения нескольких запросов в SQL-синтаксисе (если речь не идет о subquery).

И какой-нибудь PostgreSQL или MySQL запнется о конструкции, вроде
SELECT 'A' SELECT 'B' SELECT 'C'
SELECT * FROM test WHERE id = 1 WAITFOR DELAY '0:0:5'
и поругается, что мы нарушили синтаксис, не указав нужный терминатор. Так как он ожидает, что мы разделим эти запросы точкой с запятой.

Но MSSQL выполнит их без ошибок. Более того, он позволит построить и более сложные конструкции.

Пример создания таблицы, записи в нее данных, селекта и удаления без разделителей:
use[tempdb]create/**/table[test]([id]int)insert[test]values(1)select[id]from[test]drop/**/table[test].

или еще один пример с изменением конфигурации, чтобы можно было выполнять xp_cmdshell.
admin'exec('sp_configure''show advanced option'',''1''reconfigure')exec('sp_configure''xp_cmdshell'',''1''reconfigure')--

Это полезно тем, что некоторые WAF могут увидеть такие строки, посчитать их безопасными и пропустить запросы. Например, AWS WAF, в который и был сдан такой баг.
👍147
📖 TeamsPhisher.

• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.

• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.

https://github.com/Octoberfest7/TeamsPhisher

#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11