SecuriXy.kz
1.2K subscribers
391 photos
13 videos
11 files
289 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
Forwarded from Codeby Pentest
🔥 Как мы победили на The Standoff 2021 🔥

Самый ожидаемый стрим-интервью в этом году!

У нас в гостях вице-капитан победившей команды на The Standoff 2021 - @clevergod

На этот раз мы поговорим о Standoff и обсудим очередную победу команды Codeby&Nitroteam!

Мы с вами узнаем:

🔹 Этапы подготовки
🔹 Взаимодействие участников между собой
🔹 Трудности на пути к победе
🔹 Standoff365: что нас ждет в будущем

В это воскресенье в 18:00 по мск, не пропусти!

На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️
Vk.com
✔️Facebook
FakeLogonScreen

FakeLogonScreen is a utility to fake the Windows logon screen in order to obtain the user's password. The password entered is validated against the Active Directory or local machine to make sure it is correct and is then displayed to the console or saved to disk.

It can either be executed by simply running the .exe file, or using for example Cobalt Strike's execute-assembly command.

Binaries available from the Releases page.

FakeLogonScreen.exe: Writes output to console which for example is compatible with Cobalt Strike
FakeLogonScreenToFile.exe: Writes output to console and %LOCALAPPDATA%\Microsoft\user.db

Folders:

/ (root): Built against .NET Framework 4.5 which is installed by default in Windows 8, 8.1 and 10

DOTNET35: Built against .NET Framework 3.5 which is installed by default in Windows 7

Features:
- Primary display shows a Windows 10 login screen while additional screens turn black
- If custom background is configured by the user, shows that background instead of the default one
- Validates entered password before closing the screen
- Username and passwords entered are outputted to console or stored in a file
- Blocks many shortkeys to prevent circumventing the screen
- Minimizes all existing windows to avoid other windows staying on top
Forwarded from Paul Shmidt
Господа линуксойды и маководы, у меня наконец добрались руки разобрать заметки и закладки. Решил поделиться интересными находками, вдруг кому будет полезно.

1) Утилита fzf.
Если вы пользуйтесь в bash сочетанием клавиш CTRL + R для поиска ранее введенных команды, то это тулза определенная вам понравится. Фактически это тот же CTRL + R только с умным поиском и на стеройдах!
Установка: apt/brew install fzf

2) Утилита bat.
Аналог cat, но с превосходной подсветкой синтаксиса. Условно маленький sublime text в консоли (но без возможности редактирования)
Установка: apt/brew install bat

3) Утилита duf.
Графический аналог df -h. Выводит в читаемом и красивом виде состояние использования дисков.
Установка: apt/brew install duf
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.

🥇 На 1-м месте команда Codeby — у них 27 715 баллов.

🥈 На 2-м — команда True0xA3 с 23 381 баллом.

🥉 На 3-м — команда Invuls, 12 352 балла.

🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
Media is too big
VIEW IN TELEGRAM
Это прям меняет подход!
Интересный расказ, о том как мой коллега делал RCE сквозь терни проблем, как искал одну за одной зацепку, анализировал десятки уже реализованых отчетов из Bug Bounty и собирал это все в единую chain цепочку для достижения желаемого результата. Меня лично очень мотивировала данная статья - не сдаваться даже когда нет зацепок! И да, посыл статьи не только в том, чтобы не опускать руки фаундеру (пентестеру), а делать выводы из таких репортов безопасникам компаний, что даже уязвимости «партнерских» веб-сервисов играют огромную роль и только комплексный подход к безопасности компании даст фору злоумышленникам.

Приятного прочтения…
https://medium.com/@byq/from-open-redirect-to-rce-in-one-week-66a7f73fd082
Forwarded from MLNK.BLOG
Confluence Server and Data Center - CVE-2022-26134 - Critical severity unauthenticated remote code execution vulnerability
Новая критическая 0-day RCE в Confluence.🙈
Патча пока что нет. Рекомендации по понижению рисков от Atlassian:
- Ограничить доступ к сервису через Интернет.
- Вырубить Confluence.
- Ну или через WAF блочить ссылки которые содержат ${ это должно снизить риски. Не исключить, а понизить.

Ссылка на ресёрчь от Volexity - ребята которые обнаружили 0-day.
Сидим и ждём фикса...Как только появится дам знать.
🌎 Миру — мир!
Ждите, домонтируем и выпустим…
Forwarded from Codeby Pentest
Media is too big
VIEW IN TELEGRAM
🔥 Фильм о команде Codeby на The Standoff 2022

Друзья, уже в скором времени мы будем готовы представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!

Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков. А пока предлагаем вам насладиться просмотром небольшого трейлера!
Forwarded from Codeby Pentest
📹 Фильм о команде Codeby на The Standoff

Друзья, рады представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!

Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.

🍿 Смотреть на Youtube
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Книга - дело хорошее.
[https://cocomelonc.github.io/book/2022/07/16/mybook.html]
#Bypass #Cloudflare Rate Limit 2022

1. Go to login page
2. Enter credentials
3. Send request to intruder
4. Set change position for host header
5. Set change position for password
6. Enjoy brute forcing
tg_image_219355491.jpeg
194.6 KB
Cyber Security Wheel
Некий наглядный индикатор зрелости компаний к ИБ и собственной защите…
Перевели официальный FAQ MITRE ATT&CK

(финализировали все формулировки)

Перевод опубликован в статье на Хабр и в разделе Вопросы и ответы на сайте сообщества.

Переводили

Антон Шипулин, сооснователь RUSCADASEC
Олег Скулкин, Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB
Илья Енин, SOC Analyst Team Lead, Kaspersky Lab
Ольга Моск, редактор, переводчик, менеджер проектов Positive Technologies
Евгений Зудилин
Даниил Югославский, волонтер Russians for Ukraine

Архив

Оригинальные сообщения доступны в дискуссионной комнате. Веб-версия обсуждения сохранена для индексации поисковыми системами. Zip-архив обсуждения сохранен для обеспечения целостности (неизменности), которая гарантируется хеш-функцией SHA-256:

$ shasum -a 256 archive/dc_4.zip
4b350895f49ffd77018d75e71e83115142b3c7240f80334c2ba4cdb596f7d49c archive/dc_4.zip


📩 Подписаться 📩