Как-то я упустил, но увидев понял, что это “почти” то, чего мы всегда ждали! Road Map для пентестеров (by Deteact)!
Ссыль: https://docs.google.com/spreadsheets/d/15w9mA5HB9uuiquIx8pavdxThwfMrH7HSv2zmagrekec/edit#gid=141308356
Конечно можно уточнять детали и конечно это не столько последовательность действий для вас, но это очень может помочь в понимании правильности вашего движения, или послужить списком self-check’ов.
Ссыль: https://docs.google.com/spreadsheets/d/15w9mA5HB9uuiquIx8pavdxThwfMrH7HSv2zmagrekec/edit#gid=141308356
Конечно можно уточнять детали и конечно это не столько последовательность действий для вас, но это очень может помочь в понимании правильности вашего движения, или послужить списком self-check’ов.
Google Docs
Матрица компетенций
👍1
Тру инструкция как отжимать свои заслуженные CVE’хи! @Rumata888 как всегда красавчик!
Forwarded from /bin/zone
🐞Что делать с багами, обнаруженными в продуктах компаний без Bug Bounty
Наш эксперт случайно нашел две уязвимости и потратил два года, чтобы получить CVE. Так бывает, если компания не заморачивается с процессом рассмотрения баг-репортов.
Вот что можно сделать тем, кто оказался в похожей ситуации:
• Написать вендору и указать сроки, в течение которых от него ждут ответа.
• Если вендор молчит, проверить, подходит ли баг под критерии каких-то других программ (например, The Internet от HackerOne), и затем стучаться в MITRE.
• Если MITRE тоже игнорит, негодовать в Twitter c отметкой @CVENew.
• Когда номера в CVE выделены, подготовить статью и отправить ее MITRE и вендору.
Полная версия истории с описанием самих багов и процесса исследования вышла на русском языке на «Хабре» и на английском — на Medium.
Наш эксперт случайно нашел две уязвимости и потратил два года, чтобы получить CVE. Так бывает, если компания не заморачивается с процессом рассмотрения баг-репортов.
Вот что можно сделать тем, кто оказался в похожей ситуации:
• Написать вендору и указать сроки, в течение которых от него ждут ответа.
• Если вендор молчит, проверить, подходит ли баг под критерии каких-то других программ (например, The Internet от HackerOne), и затем стучаться в MITRE.
• Если MITRE тоже игнорит, негодовать в Twitter c отметкой @CVENew.
• Когда номера в CVE выделены, подготовить статью и отправить ее MITRE и вендору.
Полная версия истории с описанием самих багов и процесса исследования вышла на русском языке на «Хабре» и на английском — на Medium.
Хабр
Через тернии к CVE: как зарегистрировать уязвимость, если у компании нет Bug Bounty
Автор: Иннокентий Сенновский (rumata888) Хочу поделиться опытом регистрации уязвимостей в продуктах компаний без Bug Bounty. У меня этот процесс занял целых два...
Давеча посмотрел отличную презу @muodov на тему проблем и особенностей использования Cookie:
https://www.youtube.com/watch?v=V7aI68YuXP4
Отличная формализация того, почему cookie должны умереть;)
Определенно перечислено и формализовано не все, но этого хватит и специалистам по веб-безопасности чтобы формализовать свои знания по работе кук, и разработчикам чтобы учитывать проблемы, с которыми они могут столкнуться.
Короче, два лойса этому господину.👍👍
https://www.youtube.com/watch?v=V7aI68YuXP4
Отличная формализация того, почему cookie должны умереть;)
Определенно перечислено и формализовано не все, но этого хватит и специалистам по веб-безопасности чтобы формализовать свои знания по работе кук, и разработчикам чтобы учитывать проблемы, с которыми они могут столкнуться.
Короче, два лойса этому господину.👍👍
YouTube
Maxim Tsoy - The Zen of Cookies
Maxim Tsoy at the WebCore [online] meetup (May 26, 2020)
Slides of this talk can be found here: https://slides.com/maximtsoy/the-zen-of-cookies
HTTP cookies is one of the most fundamental mechanisms of the Web. If you are doing something even remotely related…
Slides of this talk can be found here: https://slides.com/maximtsoy/the-zen-of-cookies
HTTP cookies is one of the most fundamental mechanisms of the Web. If you are doing something even remotely related…
Forwarded from ANTICHAT Channel
OSCP 33VM_Machines and Write up.rar
241.5 MB
Утечка райтапов #OSCP 33 VM
Forwarded from SecAtor
Мы неоднократно писали, что исследователи Positive Technologies весьма успешно потрошат микрокод процессоров Intel.
Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования в этой области вполне могут привести к встроенным бэкдорам АНБ в процессорах Intel. И возможно мы оказались правы.
Ермолов, Скляров и Горячий нашли в платформе Apollo Lake две недокументированные инструкции, позволяющие путем доступа к шине управления модифицировать микрокод. По мнению исследователей, эти инструкции присутствуют на всех процессорах Intel.
Правда для этого процессор должен быть в режиме Red Unlocked, то есть хакер должен иметь доступ к управлению Intel Management Engine. По умолчанию он залочен и доступ есть только у Intel. Но в некоторых процессорах есть дыры, позволившие его получить.
Да, Intel, по идее, может это все пропатчить. Нет, это будет не быстро.
Что имеем в итоге - недокументированные инструкции, позволяющие взять CPU (а значит и всю систему) под контроль, доступ к которым (по идее) имеют только Intel (или некоторые товарищи стоящие за ними).
Пилят, вот точно АНБшный бэкдор!
Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования в этой области вполне могут привести к встроенным бэкдорам АНБ в процессорах Intel. И возможно мы оказались правы.
Ермолов, Скляров и Горячий нашли в платформе Apollo Lake две недокументированные инструкции, позволяющие путем доступа к шине управления модифицировать микрокод. По мнению исследователей, эти инструкции присутствуют на всех процессорах Intel.
Правда для этого процессор должен быть в режиме Red Unlocked, то есть хакер должен иметь доступ к управлению Intel Management Engine. По умолчанию он залочен и доступ есть только у Intel. Но в некоторых процессорах есть дыры, позволившие его получить.
Да, Intel, по идее, может это все пропатчить. Нет, это будет не быстро.
Что имеем в итоге - недокументированные инструкции, позволяющие взять CPU (а значит и всю систему) под контроль, доступ к которым (по идее) имеют только Intel (или некоторые товарищи стоящие за ними).
Пилят, вот точно АНБшный бэкдор!
Twitter
Mark Ermolov
Wow, we (+@h0t_max and @_Dmit) have found two undocumented x86 instructions in Intel CPUs which completely control microarchitectural state (yes, they can modify microcode)
Request Smuggling в HTTP/2 для фреймворка Netty:
Очень хорошо объяснена проблема, которая уже возникала в других исследованиях:
https://github.com/netty/netty/security/advisories/GHSA-wm47-8v5p-wjpj
Очень хорошо объяснена проблема, которая уже возникала в других исследованиях:
https://github.com/netty/netty/security/advisories/GHSA-wm47-8v5p-wjpj
GitHub
Possible request smuggling in HTTP/2 due missing validation
### Impact
If a Content-Length header is present in the original HTTP/2 request, the field is not validated by `Http2MultiplexHandler` as it is propagated up. This is fine as long as the request ...
If a Content-Length header is present in the original HTTP/2 request, the field is not validated by `Http2MultiplexHandler` as it is propagated up. This is fine as long as the request ...
CEH:
In other words, you are trying to penetrate an otherwise impenetrable system.
How would you proceed?
A. Look for "zero-day" exploits at various underground hacker websites in Russia and China and buy the necessary exploits from these hackers and target the bank's network
Говорят, что это не верный ответ, но я в этом сильно сомневаюсь...
In other words, you are trying to penetrate an otherwise impenetrable system.
How would you proceed?
A. Look for "zero-day" exploits at various underground hacker websites in Russia and China and buy the necessary exploits from these hackers and target the bank's network
Говорят, что это не верный ответ, но я в этом сильно сомневаюсь...
Forwarded from /bin/zone
Гайд по охоте на атаки MS Exchange. Часть 1: ProxyLogon
С конца 2020 года резко выросло число инцидентов, так или иначе связанных с компрометацией сервера MS Exchange и его компонентов. Мы решили подробно изучить векторы атак на сервер, разработать методы их обнаружения и поделиться своим опытом.
Первую часть гайда посвятили уязвимостям ProxyLogon (CVE-2021-26855, 26858, 27065, 26857). Эксплуатируя их, атакующий, например, может выдать себя за администратора и аутентифицироваться в панели управления Exchange (ECP), а потом перезаписать любой файл в системе.
Мы показали, как при помощи штатных событий операционной системы и журналов Exchange можно в реальном времени засечь атаки с использованием ProxyLogon, а также обнаружить следы атак, осуществленных в прошлом.
Подробнее читайте в нашем материале.
С конца 2020 года резко выросло число инцидентов, так или иначе связанных с компрометацией сервера MS Exchange и его компонентов. Мы решили подробно изучить векторы атак на сервер, разработать методы их обнаружения и поделиться своим опытом.
Первую часть гайда посвятили уязвимостям ProxyLogon (CVE-2021-26855, 26858, 27065, 26857). Эксплуатируя их, атакующий, например, может выдать себя за администратора и аутентифицироваться в панели управления Exchange (ECP), а потом перезаписать любой файл в системе.
Мы показали, как при помощи штатных событий операционной системы и журналов Exchange можно в реальном времени засечь атаки с использованием ProxyLogon, а также обнаружить следы атак, осуществленных в прошлом.
Подробнее читайте в нашем материале.
Хабр
Охота на атаки MS Exchange. Часть 1. ProxyLogon (CVE-2021-26855, 26858, 27065, 26857)
Авторы статьи: Антон Медведев, Демьян Соколин, Вадим Хрыков Microsoft Exchange — один из самых распространенных почтовых серверов, который используют сотни тысяч...