Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
SkillFactory — образовательная платформа, которая готовит специалистов в Data Science, Machine Learning, аналитике с применением Python, разработке, управлении IT-продуктами и по другим направлениям.
🔸
skillfactory.ru, *.skillfactory.ru кроме делегированных и размещённых на внешнем хостинге доменов и фирменных партнёрских сервисов.
bugbounty.standoff365.com/programs/skillfactory_vk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Awesome Hacker Search Engines
Список поисковых систем, полезных во время тестирования на проникновение, оценки уязвимостей, операций Red Team, Bug Bounty и многого другого.
#Awesome
Список поисковых систем, полезных во время тестирования на проникновение, оценки уязвимостей, операций Red Team, Bug Bounty и многого другого.
#Awesome
👍2
Forwarded from Багхантер
В ходе изучения нашумевшей нейросети ChatGPT частично удалось раскрыть ее потенциал, который могут использовать хакеры в работе. То, о чем я сегодня расскажу - это минимум, который можно отсюда извлечь, но даже он удивляет. Найти обход регулярки, узнать назначение каждого параметра / куки или заголовка, собрать fuzz.txt лист - запросто. Подробнее о том, чем может вам помочь эта нейросеть читайте в этой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
ChatGPT-fuzz.txt, обход регулярок, поиск уязвимостей - может ли нейросеть помочь хакеру?
В ходе изучения нашумевшей нейросети ChatGPT частично удалось раскрыть ее потенциал, который могут использовать хакеры в работе. То, о чем я сегодня расскажу - это минимум, который можно отсюда извлечь, но даже он удивляет. Найти обход регулярки, узнать назначение…
🔥4
Forwarded from 1N73LL1G3NC3
amd-ryzen-master-driver-v17-exploit
Cobalt Strike (CS) Beacon Object File (BOF) for kernel exploitation using AMD's Ryzen Master Driver (version 17).
Cobalt Strike (CS) Beacon Object File (BOF) for kernel exploitation using AMD's Ryzen Master Driver (version 17).
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
csprecon
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)
Установка:
go install github.com/edoardottt/csprecon/cmd/csprecon@latest
Примеры запуска:csprecon -u https://github.com
csprecon -l targets.txt
👍1
Forwarded from Monkey Hacker
PHP Filter Chain Generator
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
А функцию system('<cmd>'), мы можем просто заменить на
И самый простетский пэйлоад будет выглядеть так
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
<?= ?>А функцию system('<cmd>'), мы можем просто заменить на
``И самый простетский пэйлоад будет выглядеть так
<?= `<cmd>` ?>GitHub
GitHub - synacktiv/php_filter_chain_generator
Contribute to synacktiv/php_filter_chain_generator development by creating an account on GitHub.
👍1
Sudo Killer
Инструмент для выявления и использования некорректных конфигураций правил sudo и уязвимостей в sudo для повышения привилегий в Linux.
#tools
Инструмент для выявления и использования некорректных конфигураций правил sudo и уязвимостей в sudo для повышения привилегий в Linux.
#tools
🔥1
RedTeam Tools
This github repository contains a collection of 100+ tools and resources that can be useful for red teaming activities.
Some of the tools may be specifically designed for red teaming, while others are more general-purpose and can be adapted for use in a red teaming context.
#tools
This github repository contains a collection of 100+ tools and resources that can be useful for red teaming activities.
Some of the tools may be specifically designed for red teaming, while others are more general-purpose and can be adapted for use in a red teaming context.
#tools
🔥3
SharpShooter
Это среда создания полезной нагрузки для получения и выполнения произвольного исходного кода CSharp. SharpShooter способен создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF.
SharpShooter обладает высокой степенью конфигурирования, поддерживая множество различных типов полезной нагрузки, уклонений от "песочницы", методов доставки и типов вывода.
#tools
Это среда создания полезной нагрузки для получения и выполнения произвольного исходного кода CSharp. SharpShooter способен создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF.
SharpShooter обладает высокой степенью конфигурирования, поддерживая множество различных типов полезной нагрузки, уклонений от "песочницы", методов доставки и типов вывода.
#tools
👍1
Forwarded from ITc | наука и технологии
Создатель C++ раскритиковал навязывание безопасных языков программирования
Бьёрн Страуструп, создатель языка C++, опубликовал возражения против выводов, сделанных в отчёте АНБ, в котором организациям было рекомендовано отойти от использования языков программирования, таких как Си и Си++, перекладывающих управление памятью на разработчика, в пользу языков, таких как C#, Go, Java, Ruby, Rust и Swift, обеспечивающих автоматическое управление памятью или выполняющих проверки безопасной работы с памятью во время компиляции.
По мнению Страуструпа упомянутые в отчёте АНБ безопасные языки на деле не превосходят C++ в важных с его точки зрения применениях. В частности, развиваемые последние годы базовые рекомендации по использованию C++ (C++ Core Guidelines) охватывают методы безопасного программирование и предписывают применение средств, гарантирующих безопасную работу с типами и ресурсами. При этом разработчикам, которым не требуются подобные строгие гарантии безопасности, оставляется возможность продолжения использования старых методов разработки.
Страуструп считает, что хороший статический анализатор, соответствующий рекомендациям C++ Core Guidelines, может обеспечить необходимые гарантии безопасности C++ кода, требуя значительно меньше затрат, чем переход на новые безопасные языки программирования.
Объектом критики также стало акцентирование отчёта АНБ только на проблемах работы с памятью, оставляя без внимания многие другие проблемы языков программирования, влияющие на безопасность и надёжность. Страуструп рассматривает безопасность как более широкое понятие, различные грани которого могут быть достигнуты комбинацией стиля написания кода, библиотек и статических анализаторов. Для управления включением правил, обеспечивающих безопасность работы с типами и ресурсами, предлагается использовать аннотации в коде и опции компиляторов.
Бьёрн Страуструп, создатель языка C++, опубликовал возражения против выводов, сделанных в отчёте АНБ, в котором организациям было рекомендовано отойти от использования языков программирования, таких как Си и Си++, перекладывающих управление памятью на разработчика, в пользу языков, таких как C#, Go, Java, Ruby, Rust и Swift, обеспечивающих автоматическое управление памятью или выполняющих проверки безопасной работы с памятью во время компиляции.
По мнению Страуструпа упомянутые в отчёте АНБ безопасные языки на деле не превосходят C++ в важных с его точки зрения применениях. В частности, развиваемые последние годы базовые рекомендации по использованию C++ (C++ Core Guidelines) охватывают методы безопасного программирование и предписывают применение средств, гарантирующих безопасную работу с типами и ресурсами. При этом разработчикам, которым не требуются подобные строгие гарантии безопасности, оставляется возможность продолжения использования старых методов разработки.
Страуструп считает, что хороший статический анализатор, соответствующий рекомендациям C++ Core Guidelines, может обеспечить необходимые гарантии безопасности C++ кода, требуя значительно меньше затрат, чем переход на новые безопасные языки программирования.
Объектом критики также стало акцентирование отчёта АНБ только на проблемах работы с памятью, оставляя без внимания многие другие проблемы языков программирования, влияющие на безопасность и надёжность. Страуструп рассматривает безопасность как более широкое понятие, различные грани которого могут быть достигнуты комбинацией стиля написания кода, библиотек и статических анализаторов. Для управления включением правил, обеспечивающих безопасность работы с типами и ресурсами, предлагается использовать аннотации в коде и опции компиляторов.
Cryptomator
Cryptomator предлагает многоплатформенное прозрачное шифрование ваших файлов в облаке на стороне клиента.
#tools
Cryptomator предлагает многоплатформенное прозрачное шифрование ваших файлов в облаке на стороне клиента.
#tools
👍2
linWinPwn - Active Directory Vulnerability Scanner
Очень мощная тулза, зарепостите максимально
Это bash-скрипт, автоматизирующий ряд проверок Active Directory на перечисление и уязвимости. Скрипт использует ряд инструментов и служит их оберткой. Инструменты включают: impacket, bloodhound, crackmapexec, enum4linux-ng, ldapdomaindump, lsassy, smbmap, kerbrute, adidnsdump, certipy, silenthound и другие.
Настройка:
# Дефолт
Очень мощная тулза, зарепостите максимально
Это bash-скрипт, автоматизирующий ряд проверок Active Directory на перечисление и уязвимости. Скрипт использует ряд инструментов и служит их оберткой. Инструменты включают: impacket, bloodhound, crackmapexec, enum4linux-ng, ldapdomaindump, lsassy, smbmap, kerbrute, adidnsdump, certipy, silenthound и другие.
Настройка:
git clone https://github.com/lefayjey/linWinPwnПримеры использования:
cd linWinPwn; chmod +x linWinPwn.sh
chmod +x install.sh
./install.sh
# Дефолт
./linWinPwn.sh -t <Domain_Controller_IP> [-d <AD_domain> -u <AD_user> -p <AD_password_or_hash[LM:NT]_or_kerbticket[./krb5cc_ticket]> -o <output_dir>]# Автоконфиг
./linWinPwn.sh -t <Domain_Controller_IP> --auto-config# Запуск всех модулей
./linWinPwn.sh -t <Domain_Controller_IP> -M all [-d <AD_domain> -u <AD_user> -p <AD_password_or_hash[LM:NT]_or_kerbticket[./krb5cc_ticket]> -o <output_dir>] #tools❤5👍2🔥1😱1
Похек
linWinPwn - Active Directory Vulnerability Scanner Очень мощная тулза, зарепостите максимально Это bash-скрипт, автоматизирующий ряд проверок Active Directory на перечисление и уязвимости. Скрипт использует ряд инструментов и служит их оберткой. Инструменты…
Спасибо за такое кол-во репостов)
👍1
Всем привет!) У нас много новых подписчиков. Интересен ваш уровень примерный. Что вам интересно почитать. Да и в целом любая аргументированная критика или пожелания приветствуются)
В какой плоскости ИБ или ИТ работаете?
Final Results
47%
Defensive
49%
Offensive
4%
Свой вариант в комментариях
Forwarded from SecAtor
Исследователи Proofpoint сообщают о новом тренде использования документов OneNote для доставки вредоносных ПО для обхода от обнаружения.
Лавинообразный рост фиксируется в последние два месяца. Если в декабре 2022 года было выявлено 6 кампаний с использованием вложений OneNote для доставки AsyncRAT, то в январе этого года - уже более чем 50 кампаний с ARedline, AgentTesla, Quasar RAT, XWorm, Netwire, DOUBLEBACK и Qbot.
Кампании нацелены на организации по всему миру, в том числе в Северной Америке и Европе.
Причем в числе последних за использованием этой техники был замечен брокер начального доступа TA577, который вернулся после месячного перерыва в работе и начал использовать OneNote для доставки Qbot.
Дело в том, что после блокировки Microsoft макросов по умолчанию в 2022 году, злоумышленники перешли к использованию ранее редко наблюдаемых типов файлов: VHD, CHM и теперь one. На момент исследования образцы вредоносных ПО OneNote практически не детектировались на VirusTotal.
Все наблюдаемые ресерчерами кампании с OneNote на канале электронной почты имели схожие характеристики. Хотя темы сообщений и отправители различались. С середины января 2023 года Proofpoint обнаружили также использание URL-адресов для доставки вложений.
Документы OneNote содержали встроенные файлы, скрытые за графикой, похожей на кнопку, при двойном нажатии всплывает предупреждение. Продолжая, файл выполняется. Это могут быть исполняемые файлы различных типов, файлы ярлыков (LNK) или файлы сценариев, такие как приложение HTML (HTA) или файл сценария Windows (WSF).
Наблюдаемое увеличение общего количества кампаний и разнообразие типов полезной нагрузки позволяет предположить, что теперь OneNote используют несколько участников разного уровня сложности.
В то время как некоторые кластеры связаны на основе C2, приманок и таргетинга, в большинстве кампаний используется различная инфраструктура, темы сообщений и приманок, а также таргетинг.
В декабрьских кампаниях сообщения содержали вложение OneNote, содержащее файл HTA, который вызывает сценарий PowerShell для загрузки исполняемого файла (например, Excel.exe) с URL-адреса. Эти сообщения были нацелены на промышленные предприяти и производства.
В других кампаниях с широким таргетингом использовались темы выставления счетов, доставки, а также рождественских подарков. Они в основном были нацелены на организации в секторе образования, среди прочих.
Январские активности включали тысячи сообщений и не были нацелены на конкретные организации или отрасли. Кампании продолжали использовать те же TTP со скрытыми встроенными файлами во вложении OneNote. В нескольких актор использовали OneNote Gem и Transfer.sh для размещения полезной нагрузки.
Примечательно, что 19 января исследователи наблюдали за кампанией по распространению бэкдора DOUBLEBACK (ранее использовался TA579). Это была первая из кампаний, в которой использовался перехват потока.
Сообщения содержали URL-адреса, которые приводили к загрузке ZIP-файла, который содержал OneNote с тем же именем, который приводил к запуску VBS, встроенного за кнопкой. Далее VBS загрузил сценарий PowerShell для запуска DOUBLEBACK.
Ресерчеры прогнозируют, что все больше злоумышленников будут использовать вложения OneNote для доставки вредоносного ПО, но успешность атак все же зависит от взаимодействия получателя с вложением.
В своем отчете исследователи Proofpoint также представили примеры индикаторов компрометации.
Лавинообразный рост фиксируется в последние два месяца. Если в декабре 2022 года было выявлено 6 кампаний с использованием вложений OneNote для доставки AsyncRAT, то в январе этого года - уже более чем 50 кампаний с ARedline, AgentTesla, Quasar RAT, XWorm, Netwire, DOUBLEBACK и Qbot.
Кампании нацелены на организации по всему миру, в том числе в Северной Америке и Европе.
Причем в числе последних за использованием этой техники был замечен брокер начального доступа TA577, который вернулся после месячного перерыва в работе и начал использовать OneNote для доставки Qbot.
Дело в том, что после блокировки Microsoft макросов по умолчанию в 2022 году, злоумышленники перешли к использованию ранее редко наблюдаемых типов файлов: VHD, CHM и теперь one. На момент исследования образцы вредоносных ПО OneNote практически не детектировались на VirusTotal.
Все наблюдаемые ресерчерами кампании с OneNote на канале электронной почты имели схожие характеристики. Хотя темы сообщений и отправители различались. С середины января 2023 года Proofpoint обнаружили также использание URL-адресов для доставки вложений.
Документы OneNote содержали встроенные файлы, скрытые за графикой, похожей на кнопку, при двойном нажатии всплывает предупреждение. Продолжая, файл выполняется. Это могут быть исполняемые файлы различных типов, файлы ярлыков (LNK) или файлы сценариев, такие как приложение HTML (HTA) или файл сценария Windows (WSF).
Наблюдаемое увеличение общего количества кампаний и разнообразие типов полезной нагрузки позволяет предположить, что теперь OneNote используют несколько участников разного уровня сложности.
В то время как некоторые кластеры связаны на основе C2, приманок и таргетинга, в большинстве кампаний используется различная инфраструктура, темы сообщений и приманок, а также таргетинг.
В декабрьских кампаниях сообщения содержали вложение OneNote, содержащее файл HTA, который вызывает сценарий PowerShell для загрузки исполняемого файла (например, Excel.exe) с URL-адреса. Эти сообщения были нацелены на промышленные предприяти и производства.
В других кампаниях с широким таргетингом использовались темы выставления счетов, доставки, а также рождественских подарков. Они в основном были нацелены на организации в секторе образования, среди прочих.
Январские активности включали тысячи сообщений и не были нацелены на конкретные организации или отрасли. Кампании продолжали использовать те же TTP со скрытыми встроенными файлами во вложении OneNote. В нескольких актор использовали OneNote Gem и Transfer.sh для размещения полезной нагрузки.
Примечательно, что 19 января исследователи наблюдали за кампанией по распространению бэкдора DOUBLEBACK (ранее использовался TA579). Это была первая из кампаний, в которой использовался перехват потока.
Сообщения содержали URL-адреса, которые приводили к загрузке ZIP-файла, который содержал OneNote с тем же именем, который приводил к запуску VBS, встроенного за кнопкой. Далее VBS загрузил сценарий PowerShell для запуска DOUBLEBACK.
Ресерчеры прогнозируют, что все больше злоумышленников будут использовать вложения OneNote для доставки вредоносного ПО, но успешность атак все же зависит от взаимодействия получателя с вложением.
В своем отчете исследователи Proofpoint также представили примеры индикаторов компрометации.
Proofpoint
The Rising Threat of OneNote Malware | Proofpoint US
Proofpoint recently identified a rise in threat actor use of OneNote documents to deliver malicious files. Learn about the rising threat of OneNote malware.
👍1
Forwarded from Похек
Пробуем
Heroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.
Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)
#tools
Heroinn легальноHeroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.
Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)
#tools
😱4
Forwarded from Monkey Hacker
Prototype-Pollution.pdf
145.8 KB
Йо, всем!
Решил тут немного изучить Prototype Pollution.
Старался максимально по простому описать все, поэтому надеюсь, что всем понравится
Решил тут немного изучить Prototype Pollution.
Старался максимально по простому описать все, поэтому надеюсь, что всем понравится
❤2