SecuriXy.kz
Photo
Pentestit Lab 14 – на это раз не так больно…
Краткий обзор 14 лабараторки, врайтап, видео и другие материалы...
Краткий обзор 14 лабараторки, врайтап, видео и другие материалы...
SecuriXy.kz
Photo
Сборник методов доставки нагрузок
список техник доставки заразы на Ваши ПК/Сервера...
список техник доставки заразы на Ваши ПК/Сервера...
SecuriXy.kz
Photo
Уязвимость CGI-BIN CVE-2012-1823
В данном видео продемонстрирована эксплуатация старой доброй Уязвимости - CVE-2012-1823...
В данном видео продемонстрирована эксплуатация старой доброй Уязвимости - CVE-2012-1823...
Мы подготовили специальную рубрику, в котором будем размещать видеоматериал по эксплуатации различных уязвимостей, с которыми сталкиваемся в реальных проектах. Размещаем тут https://securixy.kz/video так же можете подписаться на youtube канал https://www.youtube.com/channel/UCLvfuPYGvCJsMNwG5BJdtvw/videos
Команда Securixy | Аудит ИБ | Pentest
Видео | securixy.kz
Подготовили специальную рубрику, в котором будем размещать видеоматериал по эксплуатации различных уязвимостей, с которыми сталкиваемся в реальных проектах. Подготовленный материал реализован на виртуальных машинах, так же с использованием средств Metasploitable…
SecuriXy.kz
Photo
Эксплуатация CVE-2015-8249 на ME Desktop Central 9
Все чаще в обыденной жизни администраторы систем сталкиваются с проблемами финансирования продуктов, которые были давно внедрены и настолько укоренились в ИС компании и отказаться безболезненно просто невозможно...
Все чаще в обыденной жизни администраторы систем сталкиваются с проблемами финансирования продуктов, которые были давно внедрены и настолько укоренились в ИС компании и отказаться безболезненно просто невозможно...
http://serj.ws/content/533 Очень удобно... Спасибо Сержу
SERJ.WS - Блог
Брутим хеши или майним на серверах NVIDIA
Попался на рекламу облачного гейминга от NVIDIA - GeForce Now, решил протестить сервер после запуска игры... Писал в NVIDIA, им срать...) Добавляем в либу CMD Запускаем: Через cmd, скачиваем hashcat с помощью курла в директория C:WindowsTemp (только от туда…
https://digital.gov.ru/ru/documents/7002/ наше сугубое мнение, что вся эта шумиха про пандемию, не более чем пыль в глаза, чтобы никто ничего не успел понять. Как говорит Гордон «если бы не было этого вируса, стоило бы его придумать»...
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации
Приказ Минкомсвязи России № 839 «Об утверждении графика проведения плановых учений по обеспечению устойчивого, безопасного и целостного…
Тут же новости с СТФ полей. Площадка HackTheBox объявляет о том, что флаги впредь будут динамическими. Если Вы решили - не делитесь... подробности https://www.hackthebox.eu/press/integrity-of-hack-the-box
Про 42500 от Морти https://youtu.be/JqPUS8OepgQ
YouTube
EP.0 - #EGOVЖИВИ | Мошенники украли 42500. Фейковый Telegram EgovKzBot2.0. Фишинг | #КРЫШЕСНОСЫМОРТИ
Мошенники создали ботов - клонов главного сайта страны - EGOV.KZ, которые частично копируют функционал настоящего, но крадут пользовательские данные. Более того, собирают данные от карточных счетов.
По данным международных служб по обеспечению безопасности…
По данным международных служб по обеспечению безопасности…
SecuriXy.kz
Photo
WAPT или Тестирование Веб-Приложений на проникновение
Это один из самых сильных курсов за всю историю рунета по теме Web Application Penetration Testing (WAPT) как заявляют нам...
Это один из самых сильных курсов за всю историю рунета по теме Web Application Penetration Testing (WAPT) как заявляют нам...
В рамках повышения осведомленности, ребята сделали очень вместительный и понятный ролик https://www.youtube.com/watch?v=T_iycKFPGEM&feature=youtu.be за что им большое спасибо.
YouTube
Какие бывают виды сетевых атак?
🦸 Курс по кибербезопасности | Пройди бесплатный вводный урок!
https://wiki.merionet.ru/merion-academy/kurs-po-kiberbezopasnosti/?utm_source=YT
Пока ты смотришь этот видос, в интернете идёт настоящая война. Сотни тысяч ботов, сканируют сеть в поисках уязвимых…
https://wiki.merionet.ru/merion-academy/kurs-po-kiberbezopasnosti/?utm_source=YT
Пока ты смотришь этот видос, в интернете идёт настоящая война. Сотни тысяч ботов, сканируют сеть в поисках уязвимых…
{LogWrite -Logfile $LogFileName -LogEntryString "| Empty input line ignored (line#: $cnt_LineNumber)." -LogEntryType INFO -TimeStamp}
Write-Verbose "| Empty input line ignored (line#: $cnt_LineNumber)."
$cnt_LineNumber++
Continue
}
$NTHash = $(Get-NTHashFromClearText $BadPassword)
If ($htBadPasswords.ContainsKey($NTHash)) # NB! Case-insensitive on purpose
{
$intBadPasswordsInListsDuplicates++
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Duplicate password: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Duplicate password: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
}
Else # New password to put into hash table
{
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Adding to hashtable: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Adding to hashtable: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
$htBadPasswords.Add($NTHash,$BadPassword)
}
# Counting line numbers
$cnt_LineNumber++
} # Foreach BadPassword
}
}
#Смещение верхней строки
$intBadPasswordsInLists = $htBadPasswords.Count - 1
Add-content -path $Pfile "Name,Username,NTLMPassword"
$arrUsersAndHashes = Get-ADReplAccount -All -Server $DC -NamingContext $Domain | Where {$_.Enabled -eq $true -and $_.SamAccountType -eq 'User' -and $_.DistinguishedName -like $OUsss} | Select SamAccountName,@{Name="NTHashHex";Expression={ConvertTo-Hex $_.NTHash}}
$intUsersAndHashesFromAD = $arrUsersAndHashes.Count
Foreach ($hashuser in $arrUsersAndHashes)
{
$strUserSamAccountName = $hashuser.SamAccountName
$Nametable = Get-ADUser -LDAPFilter "(sAMAccountName=$strUserSamAccountName)" | Select Name
$Name = $Nametable.name
$strUserNTHashHex = $hashuser.NTHashHex
If ($htBadPasswords.ContainsKey($strUserNTHashHex)) # NB! Case-insensitive on purpose
{
$intBadPasswordsFound++
$strUserBadPasswordClearText = $htBadPasswords.Get_Item($strUserNTHashHex)
Add-content $Pfile "$Name,$strUserSamAccountName,$strUserBadPasswordClearText" -Encoding UTF8
}
}
$UsersAll = Import-Csv $Pfile -Encoding UTF8
#Список исключения
$Users = Import-Csv $Pfile -Encoding UTF8 | where-object { $_.Username -NotMatch 'УверенныйАдмин|testuser|СУПЕРБОСС' }
#Мылинг
function SendNotification {
$Msg = New-Object Net.Mail.MailMessage
$Smtp = New-Object Net.Mail.SmtpClient($MailServer)
$Msg.From = $FromAddress
$Msg.To.Add($ToAddress)
$Msg.Subject = "Внимание! $datA Обнаружен слабый пароль!"
$Msg.Body = $EmailBody
$Msg.IsBodyHTML = $true
$Msg.Priority = [System.Net.Mail.MailPriority]::High
$Smtp.Send($Msg)
}
$TOsoc='soc@yourcompany.kz'
$head = "Внимание! $datA Обнаружены слабые пароли на $intBadPasswordsFound из $intUsersAndHashesFromAD :"
$emailBodyTXT = $UsersAll | Sort NTLMPassword,Username | ConvertTo-Html -Head $head | Format-Table -Autosize | Out-String
Send-MailMessage -smtpServer $MailServer -from $FromAddress -to $TOsoc -subject "Внимание! $datA Обнаружены слабые пароли!" -body $emailBodyTXT -BodyAsHTML -Encoding UTF8
Foreach ($User in $Users){
$FIO = $User.name
$ToAddress = "$FIO
Write-Verbose "| Empty input line ignored (line#: $cnt_LineNumber)."
$cnt_LineNumber++
Continue
}
$NTHash = $(Get-NTHashFromClearText $BadPassword)
If ($htBadPasswords.ContainsKey($NTHash)) # NB! Case-insensitive on purpose
{
$intBadPasswordsInListsDuplicates++
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Duplicate password: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Duplicate password: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
}
Else # New password to put into hash table
{
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Adding to hashtable: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Adding to hashtable: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
$htBadPasswords.Add($NTHash,$BadPassword)
}
# Counting line numbers
$cnt_LineNumber++
} # Foreach BadPassword
}
}
#Смещение верхней строки
$intBadPasswordsInLists = $htBadPasswords.Count - 1
Add-content -path $Pfile "Name,Username,NTLMPassword"
$arrUsersAndHashes = Get-ADReplAccount -All -Server $DC -NamingContext $Domain | Where {$_.Enabled -eq $true -and $_.SamAccountType -eq 'User' -and $_.DistinguishedName -like $OUsss} | Select SamAccountName,@{Name="NTHashHex";Expression={ConvertTo-Hex $_.NTHash}}
$intUsersAndHashesFromAD = $arrUsersAndHashes.Count
Foreach ($hashuser in $arrUsersAndHashes)
{
$strUserSamAccountName = $hashuser.SamAccountName
$Nametable = Get-ADUser -LDAPFilter "(sAMAccountName=$strUserSamAccountName)" | Select Name
$Name = $Nametable.name
$strUserNTHashHex = $hashuser.NTHashHex
If ($htBadPasswords.ContainsKey($strUserNTHashHex)) # NB! Case-insensitive on purpose
{
$intBadPasswordsFound++
$strUserBadPasswordClearText = $htBadPasswords.Get_Item($strUserNTHashHex)
Add-content $Pfile "$Name,$strUserSamAccountName,$strUserBadPasswordClearText" -Encoding UTF8
}
}
$UsersAll = Import-Csv $Pfile -Encoding UTF8
#Список исключения
$Users = Import-Csv $Pfile -Encoding UTF8 | where-object { $_.Username -NotMatch 'УверенныйАдмин|testuser|СУПЕРБОСС' }
#Мылинг
function SendNotification {
$Msg = New-Object Net.Mail.MailMessage
$Smtp = New-Object Net.Mail.SmtpClient($MailServer)
$Msg.From = $FromAddress
$Msg.To.Add($ToAddress)
$Msg.Subject = "Внимание! $datA Обнаружен слабый пароль!"
$Msg.Body = $EmailBody
$Msg.IsBodyHTML = $true
$Msg.Priority = [System.Net.Mail.MailPriority]::High
$Smtp.Send($Msg)
}
$TOsoc='soc@yourcompany.kz'
$head = "Внимание! $datA Обнаружены слабые пароли на $intBadPasswordsFound из $intUsersAndHashesFromAD :"
$emailBodyTXT = $UsersAll | Sort NTLMPassword,Username | ConvertTo-Html -Head $head | Format-Table -Autosize | Out-String
Send-MailMessage -smtpServer $MailServer -from $FromAddress -to $TOsoc -subject "Внимание! $datA Обнаружены слабые пароли!" -body $emailBodyTXT -BodyAsHTML -Encoding UTF8
Foreach ($User in $Users){
$FIO = $User.name
$ToAddress = "$FIO