SecuriXy.kz
1.17K subscribers
390 photos
13 videos
11 files
287 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket

https://github.com/jfjallid/go-secdump

скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
Если Вы используете для автоматизации команд alias'ы для #zshrc и часто добавляете свой #id_rsa.pub на другие хосты, то это дело можно автоматизировать, чтобы не открывать каждый раз ключ в текстовике и не копировать команды, затем их вставлять или оставлять следы в bash_history - просто импользуйте альяс #ssh_key:


alias ssh_key='public_key=$(cat ~/.ssh/id_rsa.pub); command="echo '\''$public_key'\'' >> ~/.ssh/authorized_keys"; echo "$command" | pbcopy;'

Команда заберет Ваш публичный ключ и обрамит его кодом для вставки на другой хост...

PS в примере используется утилита #pbcopy - это аналог #robocopy в Linux для MacOS

#automatization
Forwarded from #memekatz
А вот действительно!
Интересно это только в Казахстане 8 дней на следующей неделе 😏
Forwarded from PT SWARM
🎁 Source Code Disclosure in IIS 10.0! Almost.

There is a method to reveal the source code of some .NET apps. Here's how it works.

👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
Forwarded from Shelldon's channel
Привет, [USERNAME] 👨🏻‍💻

🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.

🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!

Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.

💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.

Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍

https://kazctf.kz/home
Новая уязвимость #CVE-2024-21378 в Microsoft Outlook, которая позволяет удаленно выполнять код RCE (Remote Code Execution) aka #Ruller2.

Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.

Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.

Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.

https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/
Чудная тула #GraphSpy Основным мотивом для создания которой стало отсутствие простого в использовании способа выполнения действий после компрометации приложений Office365 (таких как Outlook, Microsoft Teams, OneDrive, SharePoint и тп) с использованием токенов авторизации полученных например с помощью Device Code Phishing или иными способами.

Ни одна из софтин раньше близко не подходила к интуитивно понятным интерактивным возможностям.

Installation & Start:

pipx install graphspy

graphspy -i 0.0.0.0 -p 5000

затем идем в браузер http://127.0.0.1:5000


https://github.com/RedByte1337/GraphSpy
Еще одна чудная тула #TeamsBreaker по фишингу через MS Teams

По умолчанию Teams показывает предупреждение при получении сообщения от пользователя другой организации, TeamsBreaker использует различные методы обхода этого ограничения...

https://github.com/ASOT-LABS/TeamsBreaker/tree/main