Удобный сборник дефолтных кред с поисковиком
https://github.com/ihebski/DefaultCreds-cheat-sheet
Istallation oneliner:
Usage guide:
https://github.com/ihebski/DefaultCreds-cheat-sheet
Istallation oneliner:
git clone https://github.com/ihebski/DefaultCreds-cheat-sheet.git; cd DefaultCreds-cheat-sheet; pip3 install .
Usage guide:
#update DB
creds update
#Search by vendor
creds search tomcat
#Export by vendor
creds search tomcat export
Forwarded from MLNK.BLOG
Вытащить вложение из письма. 📧
Тут нам поможет утилла
нам понадобится extract
Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.
Всем 🦫, а 🌎 Миру — мир!
#mail #analysis
Тут нам поможет утилла
maildir-utils
sudo apt install maildir-utils
В ней зашито пару прикольных скриптов которые облегчают жизнь при анализе э-майлов. add - add message to database
cfind - find a contact
extract - extract parts/attachments from messages
fields - show table of all query fields and flags
find - query the message database
help - get help
index - index messages
init - init the mu database
mkdir - create a maildir
remove - remove a message from the database
script - run a script (available only when mu was built with guile-support)
server - start mu server
verify - verify signatures of a message
view - view a specific message
нам понадобится extract
mu extract /home/mlnk/susps/susp-mail.eml --save-all
(имеется небольшой баг, поэтому путь к файлу должен быть абсолютным)Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.
Всем 🦫, а 🌎 Миру — мир!
#mail #analysis
Наглядный пример, что никогда не стоит открывать на весь мир админку управления хоть NGFW, хоть WAF, хоть что либо ещё... И естественно нужно вовремя ставить патчи и обновления.
Forwarded from APT
💥 Fortinet FortiNAC Unauthenticated RCE
On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.
PoC:
https://github.com/horizon3ai/CVE-2022-39952
Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
#fortinet #fortinac #rce #cve
On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.
PoC:
https://github.com/horizon3ai/CVE-2022-39952
Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
#fortinet #fortinac #rce #cve
Удобняха для сортировки вывода сканера nuclei по хостам
https://github.com/DingyShark/nuclei-scan-sort
https://github.com/DingyShark/nuclei-scan-sort
Forwarded from Codeby
Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!
Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.
🌟 У нас в гостях:
🔹 @T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;
🔹 @clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;
🔹 @Riocool – основатель группы единомышленников RedTeam Brazzers;
🔹 @Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.
🎤 И, конечно же, ваш незаменимый ведущий – @puni1337!
⏰ Мы ждем вас 1 апреля в 17:00 по московскому времени!
#pentest #redteam #stream
Please open Telegram to view this post
VIEW IN TELEGRAM
Нейросеть смогла моментально взломать половину паролей или Пора создавать HydraGPT...
Компания Home Security Heroes опубликовала исследование, в котором указала, что новейший генеративный инструмент на основе искусственного интеллекта для взлома паролей PassGAN научился моментально взламывать каждый второй пароль.
«PassGAN на основе ИИ смог взломать 51% паролей менее чем за одну минуту, 65% — менее чем за час, 71% — менее чем за день и 81% — менее чем за месяц», — сообщают разработчики.
В исследовании Home Security Heroes указано, что PassGAN содержит в себе более чем 15 миллионов учётных данных пользователей сети со всего мира.
https://9to5mac.com/2023/04/07/ai-cracks-passwords-this-fast-how-to-protect/
Компания Home Security Heroes опубликовала исследование, в котором указала, что новейший генеративный инструмент на основе искусственного интеллекта для взлома паролей PassGAN научился моментально взламывать каждый второй пароль.
«PassGAN на основе ИИ смог взломать 51% паролей менее чем за одну минуту, 65% — менее чем за час, 71% — менее чем за день и 81% — менее чем за месяц», — сообщают разработчики.
В исследовании Home Security Heroes указано, что PassGAN содержит в себе более чем 15 миллионов учётных данных пользователей сети со всего мира.
https://9to5mac.com/2023/04/07/ai-cracks-passwords-this-fast-how-to-protect/
9to5Mac
AI cracks passwords this fast, how to protect yourself - 9to5Mac
Along with the positive aspects of the new generative AI services come new risks. One that’s surfaced is an advanced...
Forwarded from b4tr_ch
Компания Microsoft запустила новый инструмент искусственного интеллекта (ИИ) под названием Security Copilot, который использует технологию GPT-4 для поиска уязвимостей в коде и помощи инженерам в обеспечении безопасности программного обеспечения.
В своей статье в блоге Microsoft объясняет, что Security Copilot может помочь инженерам быстро находить потенциальные проблемы безопасности, которые могут быть использованы злоумышленниками. Инструмент использует комплексную технологию машинного обучения, которая позволяет быстро анализировать код и предлагать рекомендации по устранению уязвимостей.
Microsoft также отмечает, что Security Copilot может помочь инженерам, не имеющим опыта в области безопасности программного обеспечения, быстро находить потенциальные проблемы безопасности. Это может быть полезно для компаний, которые не могут позволить себе нанять профессионала в области безопасности.
Security Copilot также имеет функцию обратной связи, которая позволяет инженерам сообщать об ошибках и улучшениях. Это поможет Microsoft сделать инструмент еще более эффективным в борьбе с уязвимостями в коде.
p.s. сам пользуюсь Copilot и очень доволен ☺️
В своей статье в блоге Microsoft объясняет, что Security Copilot может помочь инженерам быстро находить потенциальные проблемы безопасности, которые могут быть использованы злоумышленниками. Инструмент использует комплексную технологию машинного обучения, которая позволяет быстро анализировать код и предлагать рекомендации по устранению уязвимостей.
Microsoft также отмечает, что Security Copilot может помочь инженерам, не имеющим опыта в области безопасности программного обеспечения, быстро находить потенциальные проблемы безопасности. Это может быть полезно для компаний, которые не могут позволить себе нанять профессионала в области безопасности.
Security Copilot также имеет функцию обратной связи, которая позволяет инженерам сообщать об ошибках и улучшениях. Это поможет Microsoft сделать инструмент еще более эффективным в борьбе с уязвимостями в коде.
p.s. сам пользуюсь Copilot и очень доволен ☺️
SecuriXy.kz
Компания Microsoft запустила новый инструмент искусственного интеллекта (ИИ) под названием Security Copilot, который использует технологию GPT-4 для поиска уязвимостей в коде и помощи инженерам в обеспечении безопасности программного обеспечения. В своей…
Полезнейшая вещь, просто до ужаса сокращает время на поиски и решение
https://github.com/features/copilot
https://www.microsoft.com/ru-ru/security/business/ai-machine-learning/microsoft-security-copilot?rtc=1#demo
10$ баксов в месяц или 100$ в год и помошник по расследованию в кармане…
https://github.com/features/copilot
https://www.microsoft.com/ru-ru/security/business/ai-machine-learning/microsoft-security-copilot?rtc=1#demo
10$ баксов в месяц или 100$ в год и помошник по расследованию в кармане…
GitHub
GitHub Copilot · Your AI pair programmer
GitHub Copilot works alongside you directly in your editor, suggesting whole lines or entire functions for you.
Forwarded from Codeby
Завтра, 20 апреля, в 09:00 ЗАКАНЧИВАЕТСЯ РЕГИСТРАЦИЯ на CTF-соревнования "Игры Кодебай". Это последний шанс присоединиться к увлекательному мероприятию и продемонстрировать свои навыки!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hackers at Standoff 11 (Kseniya Kravtsova)
🎉 Final scoreboard
Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!
❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.
Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!
❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.
Forwarded from Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁
https://github.com/Dec0ne/DavRelayUp
#ad #redteam #pentest #lpe
https://github.com/Dec0ne/DavRelayUp
DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).
#ad #redteam #pentest #lpe
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell