SecuriXy.kz
9.31K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Типичная реакция на инцидент ИБ / утечку данных #meme #dataleak
Наткнулся на любопытный сервис

🔐 Discover ntlm.pw, The New Crack Platform from Hashes NTLM

🌐 https://ntlm.pw is an innovative platform that allows you to crack NTLM hashes and provide them to you in plain text almost instantly.

😎 With Lars Karlslund, access a massive database of 8.7 billion hashes, available for free.

🚀 You can even use it via PowerShell or curl directly:
- In PowerShell:


Invoke-WebRequest https://ntlm[.] pw/[32-character hash] | Select-Object -Expand Content
- Using curl:


curl https://ntlm[.] pw/[/[32-character hash]


🤯 While it doesn't cover every possible combination, this platform offers far more results than you'd like on a typical Active Directory dump.

Напомню, не раздавайте рабочие данные, кто знает собирают они ихи или нет...
https://patchapalooza.com

Удобный сервис от Alexander Hagenah по виндовым апдейтам и другим продуктам мелкомягких... Есть Rest API для удобства встраивания в свои продукты мониторинга
#CVE #Microsoft
#SMTP Smuggling - #Spoofing E-Mails Worldwide

Вы просто прочитайте ответы вендоров:

Microsoft
"Thank you again for submitting this issue to Microsoft. Currently, MSRC prioritizes vulnerabilities that are assessed as “Important” or “Critical'’ severities for immediate servicing"

Cisco
"As previously mentioned, the "vulnerability" in Cisco Secure Email (Cloud) Gateway is not a bug, but a feature"

Нет слов, держите штаны покрепче...

https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
#BB #H1 #HackerOne а именно Currencycloud уходит с Казахстана в плане выплат напрямки (Currencycloud перестает делать выплаты), остаются PayPal и еще какая-то шляпа...
Попровил для непонимающих орысша
Темплейты нуклея обновились и было добавлено 25 новых CVEs:

🔥 Apache ActiveMQ - Remote Code Execution [critical]
🔥 CrushFTP < 10.5.1 - Unauthenticated Remote Code Execution [critical]
🔥 Apache OFBiz < 18.12.10 - Arbitrary Code Execution [critical]
🔥 Qlik Sense Enterprise - HTTP Request Smuggling [critical]
🔥 ZoneMinder Snapshots - Command Injection [critical]
🔥 Chamilo LMS <= v1.11.20 Unauth Command Injection [critical]
🔥 Worpress Backup Migration <= 1.3.7 - Unauth Remote Code Execution [critical]

Проверять обновления можно командой:

nuclei -nt -severity critical --vv

#Nuclei #BugBounty
Дорогие коллеги по ИТ и ИБ!

С новыми вызовами и задачами давайте встречать головой Дракона, а с трудностями справляться силой его когтей! Пусть каждый ваш рабочий день будет таким же интересным и захватывающим, как летящий в небесах Дракон!
Пусть ваши проекты будут такими же масштабными, как крылья Дракона, а ваша команда - такой же слаженной и могучей, как его чешуя. Пусть программные баги и вирусы разбегутся, как тени перед светом вашего профессионализма!
С наступающим Новым Годом Дракона! Пусть ваш код будет чистым, а проекты - стабильными. Пусть ваши сети будут безопасными, а задачи - увлекательными. Пусть этот год будет для вас таким же ярким и необычным, как Дракон в мире ИТ!

С наилучшими пожеланиями,
Securixy team
#HappyNewYear #Securixy
Удобная вещь, в очередной раз выручила

https://www.ventoy.net/en/download.html

просто форматишь ей флешку, работает с UEFI и BIOS, создаешь папку ISO и кладешь любые образытипа https://sergeistrelec.name/winpe_10_8/234-winpe-11-10-8-sergei-strelec-x86x64native-x86-20230705-русская-версия.html или OS и в бут меню выбираешь загружается шустро и не надо париться с меню и установщиками и самое главное 1 usb для всех случаев жизни...

#Ventoy #WinPE #recoverPC
Удобный веб-сервис Yara Toolkit 3 в 1

Yara Editor, Yara Generator. Yara Scanner

https://yaratoolkit.securitybreak.io
#Yara #Toolkits
Очень удобный скрипт по поиску описания уязвимости и публичных сплоитов к ним...

https://github.com/xaitax/SploitScan?tab=readme-ov-file

#CVE #Sploitscan #Toolkits
Living off the land (LoTL) persistent reverse shell for windows

Безфайловый реверс шелл, написанный на JScript и Powershell. Запускается при каждой загрузке windows и полагается исключительно на реестр windows и переменные окружения для выполнения, не создавая никаких файлов в системе...

https://github.com/Null-byte-00/LOTL

Disclaimer: this program is only for educational purposes тк АВПО слепы пока что. Юзайте яра рулы для детекта.

#ReverseShell #LoTL #MS #hta
🧚🏽‍♂️  PixieFail : when booting over the network allows to take over billions of systems.

Yet another story of vulnerabilities in UEFI: supply chain vulnerabilities are not dead.
 
A few weeks ago, our friends at BINARLY🔬
disclosed LogoFail. When a tampered image is used during the boot of almost any computer, it could break the root of trust and take total control over the system.

Let us introduce PixieFail which does the same using network booting.

👾 UEFI is a complex software handling (too) many features. And vulnerabilities in UEFI have high impact:
𝟏 They might likely break the root of trust.
𝟐 They affect billions of devices.

Installing and configuring the operating system on tens of thousands of servers is extremely onerous without any form of automation.

Network boot is a standard feature on enterprise computers and servers. Using network boot to load an OS image from the network at boot time is popular in data centers and high-performance computing (HPC) environments.

They all need to be provisioned with the same operating system and software configuration. Downloading and running the OS from a central set of servers (Boot servers) greatly simplifies management.

UEFI allows to do that using a feature called PXE boot, also known as “Pixie boot”.

💥 But what happens if there is an exploitable vulnerability during the process?

💥 💥 And what if such vulnerability is present in the reference code that almost all vendors use in their systems?

Last year, Quarkslab security researchers found 9️⃣ of those vulnerabilities!

They were found in the networking stack of EDK II, an open source implementation of the UEFI specification, used by nearly all vendors of server and desktop systems.

Finding such flaws in a critical piece of the firmware supply chain of billions of devices shows that we are still far away from achieving the level of trustworthiness of our computing infrastructure needed in modern times.

😥 Reporting and coordinating the timely release of fixes for such bugs is also a difficult (free) task. Thanks to the CERT-FR and CERT/CC to report them to all affected vendors and get them fixed.

The collection: CVE-2023-45229, CVE-2023-45230, CVE-2023-45231, CVE-2023-45232, CVE-2023-45233, CVE-2023-45234, CVE-2023-45235, CVE-2023-45236, CVE-2023-45237.

📖 Want to know more about PixieFail? Follow the white rabbit: https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html
#CVE-2023-22527 #RCE (Remote Code Execution) Vulnerability In #Confluence Data Center and Confluence Server with #CVSS v3: 10/10

Severity:
Atlassian rates the severity level of this vulnerability as critical (10.0 with the following vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) per our internal assessment.
This is our assessment, and you should evaluate its applicability to your own IT environment.

Affected Versions:
This RCE (Remote Code Execution) vulnerability affects out-of-date Confluence Data Center and Server 8 versions released before Dec. 5, 2023 as well as 8.4.5 which no longer receives backported fixes in accordance with our Security Bug Fix Policy. Atlassian recommends patching to the latest version.

Note: 7.19.x LTS versions are not affected by this vulnerability

Product
Confluence Data Center and Server

Affected Versions
8.0.x
8.1.x
8.2.x
8.3.x
8.4.x
8.5.0-8.5.3

https://www.opencve.io/cve/CVE-2023-22527

https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html

PoC: https://github.com/cleverg0d/CVE-2023-22527/tree/main
Forwarded from CyberOK_news
Как защититься от «бестелесных» веб-шеллов? 🕷️

В новой статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое «бестелесные» веб-шеллы и как защитить с ними бороться 🕸️

Читайте материал по ссылке, чтобы оставаться на шаг впереди потенциальных угроз.
CyberOK-wshell.pdf
404.1 KB
CyberOK-wshell.pdf
Может быть не все знают, но у bettercap (универсальная программа для сетевых атак и мониторинга) появился UI-интерфейс...

Установить UI можно так (при уже установленном bettercap естественно):

sudo bettercap -eval "caplets.update; ui.update; q"

Запустить так:

sudo bettercap -caplet http-ui


#Tools #Bettercap
Free SIEM Trainings 2024

SIEM (Security Information and Event Management - управление информацией о безопасности и событиями) играет важную роль в Центре управления безопасностью (Security Operations Center - SOC), поскольку позволяет команде SOC эффективно отслеживать, обнаруживать и реагировать на угрозы безопасности.

Решение SIEM агрегирует данные из различных источников и использует аналитику данных для выявления потенциальных инцидентов безопасности, позволяя аналитикам SOC сосредоточить свои усилия на наиболее важных событиях.

Чтобы помочь вам освоить мир SIEM, я собрал список ценных обучающих ресурсов.

General
📎Windows Logging Basics - https://lnkd.in/grKYFQzJ
📎Jose Bravo - What is a SIEM? (5 Vídeos): https://lnkd.in/gc2UDpeD
📎PowerSIEM Analyzing Sysmon Events with PowerShell: https://lnkd.in/g_8Eq8vm

QRadar
📎Jose Bravo - QRadar (38 Vídeos): https://lnkd.in/gd7V_4pe
📎QRadar SIEM -https://lnkd.in/eAiF_b55
📎QRadar 101 - https://lnkd.in/esbz2RjK

Splunk
📎Course Catalog - https://lnkd.in/ekm6RekE
📎Basic Searching : https://lnkd.in/gygnTMfD
📎Practical Splunk - Zero to Hero : https://lnkd.in/ePF_3PWj
📎Splunk Use Cases - https://lnkd.in/eJ4CTNV2

Microsoft Sentinel
📎What is Microsoft Sentinel: https://lnkd.in/gdB7dAdU
📎Microsoft Sentinel Level 400 training : https://lnkd.in/ezDkpWmx

AlienVault OSSIM
📎Cybrary - AlienVault OSSIM: https://lnkd.in/gRZAansT

Elastic - SIEM
📎Fundamentals: https://lnkd.in/gYNYs9vS

ArcSight (2 séries/paylists de vídeos)
📎Paul Brettle - What is Series: https://lnkd.in/gh5ruPZt
📎Paul Brettle - ArcSight ESM 101: https://lnkd.in/gS33AJdk
📎ArcSight Tutorial: https://lnkd.in/guEydy_U

Source: https://gist.github.com/isaqueprofeta/d14f394d8679fce0a11d7961d514fcdd

#siem #trainings
Forwarded from MEDET TURIN
Please open Telegram to view this post
VIEW IN TELEGRAM