обещанный yml образец:
Просто правите пути и названия исходников до своих или на любимые форки и получаете готовые бинари…
name: SharpImpersonation
on:
push:
branches:
- main
pull_request:
branches:
- main
jobs:
build:
runs-on: windows-2019
steps:
- name: Checkout code
uses: actions/checkout@v2
with:
repository: S3cur3Th1sSh1t/SharpImpersonation
- name: Setup NuGet.exe for use with actions
uses: NuGet/setup-nuget@v1.2.0
- name: setup-msbuild
uses: microsoft/setup-msbuild@v1
- name: Restore NuGet Packages
run: nuget restore SharpImpersonation.sln
- name: Build solution
run: msbuild SharpImpersonation.sln -t:rebuild -property:Configuration=Release
- name: Upload a Build Artifact
uses: actions/upload-artifact@v3.1.2
with:
name: SharpImpersonation
path: ${{github.workspace}}\SharpImpersonation\bin\Release\SharpImpersonation.exe
Просто правите пути и названия исходников до своих или на любимые форки и получаете готовые бинари…
Forwarded from One brick to the IT world
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
🚨 Urgent Security Update: Critical Flaw in GitLab Pipeline 🚨
(CVE-2023-4998) impacting versions 13.12 through 16.2.7 and 16.3 through 16.3.4 of GitLab Community Edition (CE) and Enterprise Edition (EE). The flaw allows attackers to impersonate users, potentially resulting in unauthorized access to sensitive data and code execution.
This flaw was initially rated as medium-severity (CVE-2023-3932) but was escalated to critical due to its potential impact.
The affected versions have been patched in GitLab Community Edition and Enterprise Edition 16.3.4 and 16.2.7. If you are using an earlier version, consider the provided mitigation steps outlined in the bulletin.
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
#GitLab #CVE-2023-4998
(CVE-2023-4998) impacting versions 13.12 through 16.2.7 and 16.3 through 16.3.4 of GitLab Community Edition (CE) and Enterprise Edition (EE). The flaw allows attackers to impersonate users, potentially resulting in unauthorized access to sensitive data and code execution.
This flaw was initially rated as medium-severity (CVE-2023-3932) but was escalated to critical due to its potential impact.
The affected versions have been patched in GitLab Community Edition and Enterprise Edition 16.3.4 and 16.2.7. If you are using an earlier version, consider the provided mitigation steps outlined in the bulletin.
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
#GitLab #CVE-2023-4998
Для автоматизации загрузки скомпиленных бинарей, к примеру из репозитория #SharpCollection можете добавить альяс в свой .zshrc и использовать его подручно. Удобно, быстро и хорошо...
Спасибо Паше за подсказку
SharpCollection() {curl -sSL 'https://api.github.com/repos/Flangvik/SharpCollection/git/trees/master?recursive=1' | jq -r '.tree[] | select(.path | endswith(".exe")) | .path | split("/") | "\(.[0]) - \(.[1])"' | fzf -m --reverse --height=50% --preview-window=down:5% -d" - " --preview 'echo "curl -sSL https://github.com/Flangvik/SharpCollection/raw/master/"{1}"/"{2}" -o "{2}""' | awk -F' - ' '{print $1,$2}' | while read -r arch filename; do echo; wget https://github.com/Flangvik/SharpCollection/raw/master/$arch/$filename -O $filename; done}
Спасибо Паше за подсказку
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
⚛️ Nuclei AI — Browser Extension
Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.
🚀 Features
— Context Menu Option to Generate Template
— HackerOne Report to Nuclei Template Generation
— ExploitDB exploit to Nuclei Template Generation
— BugCrowd / Intigriti / Synack support (Coming soon)
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #template #generator #chrome #extension
Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.
🚀 Features
— Context Menu Option to Generate Template
— HackerOne Report to Nuclei Template Generation
— ExploitDB exploit to Nuclei Template Generation
— BugCrowd / Intigriti / Synack support (Coming soon)
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #template #generator #chrome #extension
Всем привет!
Мы пока не до конца привыкли к традиции отмечать 10 ноября как День работников цифровизации и информационных технологий, но уже второй год календарь напоминает о хорошем поводе вспомнить о роли той сферы, которую мы все выбрали и, людях, которые ее развивают. Само появление этого дня в Казахстане говорит о том, какую значимую роль играет IT-индустрия в нашей стране. Этот день — прекрасная возможность поблагодарить вас за ту важную работу, которую вы делаете каждый день.
С Праздником!
Мы пока не до конца привыкли к традиции отмечать 10 ноября как День работников цифровизации и информационных технологий, но уже второй год календарь напоминает о хорошем поводе вспомнить о роли той сферы, которую мы все выбрали и, людях, которые ее развивают. Само появление этого дня в Казахстане говорит о том, какую значимую роль играет IT-индустрия в нашей стране. Этот день — прекрасная возможность поблагодарить вас за ту важную работу, которую вы делаете каждый день.
С Праздником!
Forwarded from Поросёнок Пётр
Часто кто-то из вас тестировал подобное?
А вот зря! Больше подробностей тут - https://starlabs.sg/advisories/23/23-32530/
Скуля через ssl cert 🤯
А вот зря! Больше подробностей тут - https://starlabs.sg/advisories/23/23-32530/
Скуля через ssl cert 🤯
Forwarded from Радио «ЭХО лОСЕЙ»
Media is too big
VIEW IN TELEGRAM
«ЭХО лОСЕЙ» снова выходит на связь со Standoff-12 и снова с эксклюзивом только для наших подписчиков!
На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
Forwarded from Codeby
Принимаем поздравления в комментариях
https://hackingweek.ru/standoff-12/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from In4sek stories
Telegraph
Standoff 12 Как это было. Пятикратные чемпионы и первый опыт на Talks
Вот и закончилась напряженная неделя кибербитвы. Ноутбуки можно охладить, померить новый мерч, выпить чаю с ромашкой и ехать домой... Я очень рад был повидать друзей. Каждая такая встреча очень ламповая и сопровождается приятными моментами. На фотке три Паши.…
Forwarded from Caster
Я выпускаю релиз новой версии 2.1 моего сниффера Above.
Caster - Above 2.1 (Codename: Vivid)
Genre: Offensive, Defensive
Subgenre: Penetration Testing, Network Security
Label: github.com
Release Date: 28 November 2023
Инструмент стал работать в несколько раз быстрее, теперь анализ протоколов на безопасность происходит одновременно;
Полностью переписан на основе Scapy, поддержка 12 сетевых протоколов канального и сетевых уровней, вместе с L7;
Добавлена функция поиска 802.1Q-тегов для обнаружения проблем безопасности сегментации;
В силу его специфики работы - его невозможно обнаружить во внутренней сети;
Добавлена поддержка Windows;
Устранены баги.
Данный релиз также предназначен для отправки инструмента в Kali Linux. Займусь этим в ближайшее время.
Link: github.com/wearecaster/Above
Release Link: github.com/wearecaster/Above/releases/tag/vivid
Caster - Above 2.1 (Codename: Vivid)
Genre: Offensive, Defensive
Subgenre: Penetration Testing, Network Security
Label: github.com
Release Date: 28 November 2023
Инструмент стал работать в несколько раз быстрее, теперь анализ протоколов на безопасность происходит одновременно;
Полностью переписан на основе Scapy, поддержка 12 сетевых протоколов канального и сетевых уровней, вместе с L7;
Добавлена функция поиска 802.1Q-тегов для обнаружения проблем безопасности сегментации;
В силу его специфики работы - его невозможно обнаружить во внутренней сети;
Добавлена поддержка Windows;
Устранены баги.
Данный релиз также предназначен для отправки инструмента в Kali Linux. Займусь этим в ближайшее время.
Link: github.com/wearecaster/Above
Release Link: github.com/wearecaster/Above/releases/tag/vivid