Вот такой же ролик, только для выдергивания IP из исполняемого файла с автоматизацией через CiberChef API + Postman (можно хоть Burp или python использовать)
https://www.youtube.com/watch?v=5Vz1CjzhvLg
https://www.youtube.com/watch?v=5Vz1CjzhvLg
YouTube
Automating C2 Beacon Reversals with CyberChef and Postman
In today's video, I will show you how to start down the path of automating actions with the CyberChef server API. If you can come up with a repeatable recipe you can automate it with many different scripting or programming languages. I will show you how to…
Forwarded from In4sek stories
Telegraph
StandoFF prelude.
На кануне глобального события решил поделиться мыслями, рассказать несколько фишек, да и в целом поведать о данном формате противостояния. Ну и конечно все это согласовано с @yarbabin, тк ниже будет рассказан флоу одного недопустимого события. Прошло много…
Веселая история о зарождении форума Codeby.net и одноименной CTF команды на The Standoff Talks 2022 от нашего товарища Алексея Морозова
https://www.youtube.com/watch?v=cEyYsIFwJwI
https://www.youtube.com/watch?v=cEyYsIFwJwI
YouTube
История Codeby на Standoff
Алексей рассказал, как Codeby прошли путь от небольшой CTF-команды до трёхкратных победителей Standoff.
Презентация: https://drive.google.com/file/d/1WtucYJmNQmEalFRiscotVwq8y8gTcMcp/view?usp=share_link
Презентация: https://drive.google.com/file/d/1WtucYJmNQmEalFRiscotVwq8y8gTcMcp/view?usp=share_link
Forwarded from T.Hunter
#news Будете смеяться, но LastPass опять подвергся взлому. В августе злоумышленники стянули их исходники и техдокументацию, а теперь получили доступ к стороннему облачному хранилищу, используя украденную ранее инфу. Ну а в хранилище, как водится, пользовательские данные.
Компания пока не спешит делиться подробностями, скрываясь за размытой формулировкой «определённые элементы пользовательской информации». Так что масштабы утечки станут ясны позднее. Как обычно, заверяют, что пароли в безопасности – у нас всё зашифровано и архитектура нулевого разглашения, все дела. Пароль-то, может, и последний, а вот взлом оказался совсем не последним.
@tomhunter
Компания пока не спешит делиться подробностями, скрываясь за размытой формулировкой «определённые элементы пользовательской информации». Так что масштабы утечки станут ясны позднее. Как обычно, заверяют, что пароли в безопасности – у нас всё зашифровано и архитектура нулевого разглашения, все дела. Пароль-то, может, и последний, а вот взлом оказался совсем не последним.
@tomhunter
Вышел Sysmon 14.13 (закрыта #CVE-2022-41120 CVSS:3.1 7.8/6.8).
🔗 https://techcommunity.microsoft.com/t5/sysinternals-blog/active-directory-explorer-v1-52-contig-v1-82-and-sysmon-v14-13/ba-p/3685500
Поторопитесь ибо PoC так же вышел!
Here is #PoC for CVE-2022-41120 https://t.co/oXkBYi4bWk. I combined arb file delete and limited arb file write to get code execution as NT Authority\System.
🔗 https://github.com/Wh04m1001/SysmonEoP
🔗 https://techcommunity.microsoft.com/t5/sysinternals-blog/active-directory-explorer-v1-52-contig-v1-82-and-sysmon-v14-13/ba-p/3685500
Поторопитесь ибо PoC так же вышел!
Here is #PoC for CVE-2022-41120 https://t.co/oXkBYi4bWk. I combined arb file delete and limited arb file write to get code execution as NT Authority\System.
🔗 https://github.com/Wh04m1001/SysmonEoP
Новость бударажущая ум и представление о безопасности Linux*
Так сказать мир был до этой новости и теперь…
—
Получаем пароль от SSH в открытом виде
1. получаем точный идентификатор sshd
2. Отслеживаем системные вызовы
Ну или одной строкой
Для танкистов - смотрите вывод
А еще более печально, есть тула
https://github.com/ncsa/ssh-auditor
#ssh #sniff #password
Так сказать мир был до этой новости и теперь…
—
Получаем пароль от SSH в открытом виде
1. получаем точный идентификатор sshd
pgrep -l sshd
2. Отслеживаем системные вызовы
strace -f -p <ssh_PID> -e trace=write -o capture
Ну или одной строкой
strace -f -p $(service sshd status |grep PID|awk "{print \$3}") -e trace=write -o capture
Для танкистов - смотрите вывод
cat capture
А еще более печально, есть тула
https://github.com/ncsa/ssh-auditor
#ssh #sniff #password
Удобный сборник дефолтных кред с поисковиком
https://github.com/ihebski/DefaultCreds-cheat-sheet
Istallation oneliner:
Usage guide:
https://github.com/ihebski/DefaultCreds-cheat-sheet
Istallation oneliner:
git clone https://github.com/ihebski/DefaultCreds-cheat-sheet.git; cd DefaultCreds-cheat-sheet; pip3 install .
Usage guide:
#update DB
creds update
#Search by vendor
creds search tomcat
#Export by vendor
creds search tomcat export
Forwarded from MLNK.BLOG
Вытащить вложение из письма. 📧
Тут нам поможет утилла
нам понадобится extract
Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.
Всем 🦫, а 🌎 Миру — мир!
#mail #analysis
Тут нам поможет утилла
maildir-utils
sudo apt install maildir-utils
В ней зашито пару прикольных скриптов которые облегчают жизнь при анализе э-майлов. add - add message to database
cfind - find a contact
extract - extract parts/attachments from messages
fields - show table of all query fields and flags
find - query the message database
help - get help
index - index messages
init - init the mu database
mkdir - create a maildir
remove - remove a message from the database
script - run a script (available only when mu was built with guile-support)
server - start mu server
verify - verify signatures of a message
view - view a specific message
нам понадобится extract
mu extract /home/mlnk/susps/susp-mail.eml --save-all
(имеется небольшой баг, поэтому путь к файлу должен быть абсолютным)Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.
Всем 🦫, а 🌎 Миру — мир!
#mail #analysis
Наглядный пример, что никогда не стоит открывать на весь мир админку управления хоть NGFW, хоть WAF, хоть что либо ещё... И естественно нужно вовремя ставить патчи и обновления.
Forwarded from APT
💥 Fortinet FortiNAC Unauthenticated RCE
On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.
PoC:
https://github.com/horizon3ai/CVE-2022-39952
Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
#fortinet #fortinac #rce #cve
On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.
PoC:
https://github.com/horizon3ai/CVE-2022-39952
Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
#fortinet #fortinac #rce #cve
Удобняха для сортировки вывода сканера nuclei по хостам
https://github.com/DingyShark/nuclei-scan-sort
https://github.com/DingyShark/nuclei-scan-sort
Forwarded from Codeby
Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!
Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.
🌟 У нас в гостях:
🔹 @T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;
🔹 @clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;
🔹 @Riocool – основатель группы единомышленников RedTeam Brazzers;
🔹 @Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.
🎤 И, конечно же, ваш незаменимый ведущий – @puni1337!
⏰ Мы ждем вас 1 апреля в 17:00 по московскому времени!
#pentest #redteam #stream
Please open Telegram to view this post
VIEW IN TELEGRAM
Нейросеть смогла моментально взломать половину паролей или Пора создавать HydraGPT...
Компания Home Security Heroes опубликовала исследование, в котором указала, что новейший генеративный инструмент на основе искусственного интеллекта для взлома паролей PassGAN научился моментально взламывать каждый второй пароль.
«PassGAN на основе ИИ смог взломать 51% паролей менее чем за одну минуту, 65% — менее чем за час, 71% — менее чем за день и 81% — менее чем за месяц», — сообщают разработчики.
В исследовании Home Security Heroes указано, что PassGAN содержит в себе более чем 15 миллионов учётных данных пользователей сети со всего мира.
https://9to5mac.com/2023/04/07/ai-cracks-passwords-this-fast-how-to-protect/
Компания Home Security Heroes опубликовала исследование, в котором указала, что новейший генеративный инструмент на основе искусственного интеллекта для взлома паролей PassGAN научился моментально взламывать каждый второй пароль.
«PassGAN на основе ИИ смог взломать 51% паролей менее чем за одну минуту, 65% — менее чем за час, 71% — менее чем за день и 81% — менее чем за месяц», — сообщают разработчики.
В исследовании Home Security Heroes указано, что PassGAN содержит в себе более чем 15 миллионов учётных данных пользователей сети со всего мира.
https://9to5mac.com/2023/04/07/ai-cracks-passwords-this-fast-how-to-protect/
9to5Mac
AI cracks passwords this fast, how to protect yourself - 9to5Mac
Along with the positive aspects of the new generative AI services come new risks. One that’s surfaced is an advanced...
Forwarded from b4tr_ch
Компания Microsoft запустила новый инструмент искусственного интеллекта (ИИ) под названием Security Copilot, который использует технологию GPT-4 для поиска уязвимостей в коде и помощи инженерам в обеспечении безопасности программного обеспечения.
В своей статье в блоге Microsoft объясняет, что Security Copilot может помочь инженерам быстро находить потенциальные проблемы безопасности, которые могут быть использованы злоумышленниками. Инструмент использует комплексную технологию машинного обучения, которая позволяет быстро анализировать код и предлагать рекомендации по устранению уязвимостей.
Microsoft также отмечает, что Security Copilot может помочь инженерам, не имеющим опыта в области безопасности программного обеспечения, быстро находить потенциальные проблемы безопасности. Это может быть полезно для компаний, которые не могут позволить себе нанять профессионала в области безопасности.
Security Copilot также имеет функцию обратной связи, которая позволяет инженерам сообщать об ошибках и улучшениях. Это поможет Microsoft сделать инструмент еще более эффективным в борьбе с уязвимостями в коде.
p.s. сам пользуюсь Copilot и очень доволен ☺️
В своей статье в блоге Microsoft объясняет, что Security Copilot может помочь инженерам быстро находить потенциальные проблемы безопасности, которые могут быть использованы злоумышленниками. Инструмент использует комплексную технологию машинного обучения, которая позволяет быстро анализировать код и предлагать рекомендации по устранению уязвимостей.
Microsoft также отмечает, что Security Copilot может помочь инженерам, не имеющим опыта в области безопасности программного обеспечения, быстро находить потенциальные проблемы безопасности. Это может быть полезно для компаний, которые не могут позволить себе нанять профессионала в области безопасности.
Security Copilot также имеет функцию обратной связи, которая позволяет инженерам сообщать об ошибках и улучшениях. Это поможет Microsoft сделать инструмент еще более эффективным в борьбе с уязвимостями в коде.
p.s. сам пользуюсь Copilot и очень доволен ☺️
SecuriXy.kz
Компания Microsoft запустила новый инструмент искусственного интеллекта (ИИ) под названием Security Copilot, который использует технологию GPT-4 для поиска уязвимостей в коде и помощи инженерам в обеспечении безопасности программного обеспечения. В своей…
Полезнейшая вещь, просто до ужаса сокращает время на поиски и решение
https://github.com/features/copilot
https://www.microsoft.com/ru-ru/security/business/ai-machine-learning/microsoft-security-copilot?rtc=1#demo
10$ баксов в месяц или 100$ в год и помошник по расследованию в кармане…
https://github.com/features/copilot
https://www.microsoft.com/ru-ru/security/business/ai-machine-learning/microsoft-security-copilot?rtc=1#demo
10$ баксов в месяц или 100$ в год и помошник по расследованию в кармане…
GitHub
GitHub Copilot · Your AI pair programmer
GitHub Copilot works alongside you directly in your editor, suggesting whole lines or entire functions for you.
Forwarded from Codeby
Завтра, 20 апреля, в 09:00 ЗАКАНЧИВАЕТСЯ РЕГИСТРАЦИЯ на CTF-соревнования "Игры Кодебай". Это последний шанс присоединиться к увлекательному мероприятию и продемонстрировать свои навыки!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hackers at Standoff 11 (Kseniya Kravtsova)
🎉 Final scoreboard
Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!
❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.
Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!
❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.