SecuriXy.kz
9.38K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Удобный сборник дефолтных кред с поисковиком
https://github.com/ihebski/DefaultCreds-cheat-sheet

Istallation oneliner:

git clone https://github.com/ihebski/DefaultCreds-cheat-sheet.git; cd DefaultCreds-cheat-sheet; pip3 install .


Usage guide:

#update DB
creds update

#Search by vendor
creds search tomcat

#Export by vendor
creds search tomcat export
Forwarded from MLNK.BLOG
Вытащить вложение из письма. 📧
Тут нам поможет утилла maildir-utils
sudo apt install maildir-utils
В ней зашито пару прикольных скриптов которые облегчают жизнь при анализе э-майлов.
add - add message to database
cfind - find a contact
extract - extract parts/attachments from messages
fields - show table of all query fields and flags
find - query the message database
help - get help
index - index messages
init - init the mu database
mkdir - create a maildir
remove - remove a message from the database
script - run a script (available only when mu was built with guile-support)
server - start mu server
verify - verify signatures of a message
view - view a specific message


нам понадобится extract
mu extract /home/mlnk/susps/susp-mail.eml --save-all
(имеется небольшой баг, поэтому путь к файлу должен быть абсолютным)
Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.

Всем 🦫, а 🌎 Миру — мир!

#mail #analysis
Наглядный пример, что никогда не стоит открывать на весь мир админку управления хоть NGFW, хоть WAF, хоть что либо ещё... И естественно нужно вовремя ставить патчи и обновления.
Forwarded from APT
💥 Fortinet FortiNAC Unauthenticated RCE

On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.

PoC:
https://github.com/horizon3ai/CVE-2022-39952

Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/

#fortinet #fortinac #rce #cve
Удобняха для сортировки вывода сканера nuclei по хостам

https://github.com/DingyShark/nuclei-scan-sort
Forwarded from Codeby
👩‍💻 За кулисами Red Team. Интересные ситуации в проектах.

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 @T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 @clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 @Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 @Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – @puni1337!

Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

#pentest #redteam #stream
Please open Telegram to view this post
VIEW IN TELEGRAM
Нейросеть смогла моментально взломать половину паролей или Пора создавать HydraGPT...

Компания Home Security Heroes опубликовала исследование, в котором указала, что новейший генеративный инструмент на основе искусственного интеллекта для взлома паролей PassGAN научился моментально взламывать каждый второй пароль.
«PassGAN на основе ИИ смог взломать 51% паролей менее чем за одну минуту, 65% — менее чем за час, 71% — менее чем за день и 81% — менее чем за месяц», — сообщают разработчики.
В исследовании Home Security Heroes указано, что PassGAN содержит в себе более чем 15 миллионов учётных данных пользователей сети со всего мира.

https://9to5mac.com/2023/04/07/ai-cracks-passwords-this-fast-how-to-protect/
Forwarded from b4tr_ch
Компания Microsoft запустила новый инструмент искусственного интеллекта (ИИ) под названием Security Copilot, который использует технологию GPT-4 для поиска уязвимостей в коде и помощи инженерам в обеспечении безопасности программного обеспечения.

В своей статье в блоге Microsoft объясняет, что Security Copilot может помочь инженерам быстро находить потенциальные проблемы безопасности, которые могут быть использованы злоумышленниками. Инструмент использует комплексную технологию машинного обучения, которая позволяет быстро анализировать код и предлагать рекомендации по устранению уязвимостей.

Microsoft также отмечает, что Security Copilot может помочь инженерам, не имеющим опыта в области безопасности программного обеспечения, быстро находить потенциальные проблемы безопасности. Это может быть полезно для компаний, которые не могут позволить себе нанять профессионала в области безопасности.

Security Copilot также имеет функцию обратной связи, которая позволяет инженерам сообщать об ошибках и улучшениях. Это поможет Microsoft сделать инструмент еще более эффективным в борьбе с уязвимостями в коде.

p.s. сам пользуюсь Copilot и очень доволен ☺️
Forwarded from Codeby
🆘 Важное напоминание!

Завтра, 20 апреля, в 09:00 ЗАКАНЧИВАЕТСЯ РЕГИСТРАЦИЯ на CTF-соревнования "Игры Кодебай". Это последний шанс присоединиться к увлекательному мероприятию и продемонстрировать свои навыки!

Старт соревнований 20 апреля в 10:00 по мск

➡️ Не упустите свою возможность и зарегистрируйтесь прямо сейчас! Удачи в соревнованиях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Кажется что-то пошло не так...
Forwarded from Hackers at Standoff 11 (Kseniya Kravtsova)
🎉 Final scoreboard

Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!

❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.
Forwarded from Codeby
😎 Codeby становится единственным ЧЕТЫРЁХкратным чемпионом соревнования Standoff!!!

🏆 Наша команда набрала более 190.000 балов, уйдя в отрыв от соперников минимум на 50.000 баллов! За 4 дня соревнования наша команда реализовала 46 недопустимых событий!

Принимаем поздравления в комментариях 😊

https://standoff365.com/event#broadcast
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Небольшой ликбез по SMTP: старые добрые SPF, DMARC, DKIM.
Как ни странно, многие до сих пор теряются и путаются, что для чего нужно, что от чего защищает и т.п.
Также во время пентеста многие упускают из виду безопасность почтового транспорта, а ведь некорректно настроенные SPF, DMARC и DKIM могут создать угрозу mail spoofing и позволит злоумышленнику разослать фишинговые письма клиентам от легтимного домена компании.

SPF - TXT запись можно назвать неким whitelist'ом с информацией о тех серверах, чьи ip-адреса имеют право отправлять от данного домена.
Обычно она имеет вид: "v=spf1 mx -all" что подразумевает что отправлять письма от данного домена могут только MX записи данного домены, то есть те что принимают почту, могу её отправлять. Параметр -all говорит о том, что в случае получения письма от другого ip адреса - не принимать письмо.

DMARC - TXT запись для домена следующего уровня _dmarc - то есть если у вас домен example.com - dmarc запись нужно создать для домена _dmarc.example.com
В нём описываются политики приёма почты с нарушением SPF для домена и субдоменов, а также почтовый адрес, для отправки писем с отчётами о письмах с нарушениями SPF.
Пример DMARC записи "v=DMARC1; p=reject; sp=reject; rua=mailto:abuse@example.com" что подразумевает, что письма с нарушениями SPF от данного домена и его субдоменов будут отклоняться без помещения в карантин, а отчёт обо всех подобных нарушениях будет отправлен по адресу abuse@example.com

И самая загадочная запись - DKIM - это механизм цифровой подписи письма. Если она есть и настроена корректно, узнать о её существовании не так просто. Для этого нужно получить письмо, подписанное DKIM, в нём, в заголовке DKIM-Signature: будет указан параметр s - селектор DNS записи DKIM.
К примеру для домена amazon.com - таким селектором является m1
Не имея письма с подписью DKIM, узнать селектор можно только попыткой подобрать его.
Вот двустрочник который ищет по словарю из seclists селектор

domain=example.com
cat /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt |while read in; do echo "TXT $in._domainkey.$domain" ; dig +short TXT $in._domainkey.$domain ; done |grep DKIM -B 1