#Разное
Проект RISK: как мы управляем уязвимостями эффективно
https://habr.com/ru/company/ozontech/blog/653517/
Проект RISK: как мы управляем уязвимостями эффективно
https://habr.com/ru/company/ozontech/blog/653517/
Хабр
Проект RISK: как мы управляем уязвимостями эффективно
Мы серьёзно подходим к вопросам информационной безопасности наших продуктов: бережно относимся к пользовательским данным и разрабатываем сервисы с учётом требований информационной безопасности (ИБ) и...
#Безопасность
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
https://habr.com/ru/company/jetinfosystems/blog/653249/
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
https://habr.com/ru/company/jetinfosystems/blog/653249/
Хабр
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
Кто-то быстрее, кто-то медленнее, но тем не менее все идут в облака. По нашей статистике, число инцидентов ИБ с участием облачных систем растет быстрее, чем количество облачных клиентов. Это значит,...
#Пентест
MAC-address list
Список соответствия первых трех байт MAC-адреса сетевого устройства и его производителя
https://gist.github.com/aallan/b4bb86db86079509e6159810ae9bd3e4
MAC-address list
Список соответствия первых трех байт MAC-адреса сетевого устройства и его производителя
https://gist.github.com/aallan/b4bb86db86079509e6159810ae9bd3e4
#Пентест
From XSS to RCE (dompdf 0day)
https://positive.security/blog/dompdf-rce
RCE exploit for dompdf:
https://github.com/positive-security/dompdf-rce
From XSS to RCE (dompdf 0day)
https://positive.security/blog/dompdf-rce
RCE exploit for dompdf:
https://github.com/positive-security/dompdf-rce
positive.security
From XSS to RCE (dompdf 0day) | Positive Security
Using a still unpatched vulnerability in the PHP library dompdf (used for rendering PDFs from HTML), we achieved RCE on a web server with merely a reflected XSS vulnerability as entry point.
#Пентест
SecLists
Коллекция списков, используемых при оценке безопасности: имена пользователей, пароли, URL-адреса, шаблоны чувствительных данных, полезные нагрузки для фаззинга, веб-оболочки и многое другое
https://github.com/danielmiessler/SecLists
SecLists
Коллекция списков, используемых при оценке безопасности: имена пользователей, пароли, URL-адреса, шаблоны чувствительных данных, полезные нагрузки для фаззинга, веб-оболочки и многое другое
https://github.com/danielmiessler/SecLists
GitHub
GitHub - danielmiessler/SecLists: SecLists is the security tester's companion. It's a collection of multiple types of lists used…
SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, pas...
#Пентест
DOME
Быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю
https://github.com/v4d1/Dome
DOME
Быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю
https://github.com/v4d1/Dome
GitHub
GitHub - v4d1/Dome: Dome - Subdomain Enumeration Tool. Fast and reliable python noscript that makes active and/or passive scan to…
Dome - Subdomain Enumeration Tool. Fast and reliable python noscript that makes active and/or passive scan to obtain subdomains and search for open ports. - GitHub - v4d1/Dome: Dome - Subdomain Enum...
#Безопасность
Lupo — Malware IOC Extractor
Отладочный модуль для автоматизации анализа вредоносных программ. Пошаговую инструкцию по использованию Lupo с изображениями и инструкциями ознакомиться здесь
https://github.com/malienist/lupo
Lupo — Malware IOC Extractor
Отладочный модуль для автоматизации анализа вредоносных программ. Пошаговую инструкцию по использованию Lupo с изображениями и инструкциями ознакомиться здесь
https://github.com/malienist/lupo
Medium
Lupo — Malware IOC Extractor
Debugging module for Malware Analysis Automation
Windows Privilege Escalation: Hijacking DLLs
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
Medium
Windows Privilege Escalation: Hijacking DLLs
Hijacking DLLs
#Пентест
Skanuvaty
Невероятно быстрый DNS/network/port scanner. Начните с домена, и мы найдем все о нем.
Выводит удобный файл .json со всеми данными для дальнейшего изучения
Использование:
Skanuvaty
Невероятно быстрый DNS/network/port scanner. Начните с домена, и мы найдем все о нем.
Выводит удобный файл .json со всеми данными для дальнейшего изучения
Использование:
skanuvaty --target nmap.org --concurrency 16 --subdomains-file /usr/share/dnsenum/dns.txthttps://github.com/Esc4iCEscEsc/skanuvaty
GitHub
GitHub - Esc4iCEscEsc/skanuvaty: Dangerously fast DNS/network/port scanner
Dangerously fast DNS/network/port scanner. Contribute to Esc4iCEscEsc/skanuvaty development by creating an account on GitHub.
#Разное
The Village: Rutube «не подлежит восстановлению» после хакерской
атаки
https://www.securitylab.ru/news/531538.php
The Village: Rutube «не подлежит восстановлению» после хакерской
атаки
https://www.securitylab.ru/news/531538.php
SecurityLab.ru
The Village: Rutube «не подлежит восстановлению» после хакерской атаки
По данным источников издания, в результате атаки код сайта был полностью удален.
#Разное
A vulnerability (CVE-2022-29972) in Microsoft Azure Synapse and Azure Data Factory could have led to remote code execution attacks, allowing attackers to gain control of other Synapse workspaces and leak sensitive data, including Azure service keys and API tokens, as well as passwords for other services
https://thehackernews.com/2022/05/microsoft-mitigates-rce-vulnerability.html
A vulnerability (CVE-2022-29972) in Microsoft Azure Synapse and Azure Data Factory could have led to remote code execution attacks, allowing attackers to gain control of other Synapse workspaces and leak sensitive data, including Azure service keys and API tokens, as well as passwords for other services
https://thehackernews.com/2022/05/microsoft-mitigates-rce-vulnerability.html
#Разное
Weaponizing an Antivirus Driver
https://cyber.aon.com/aon_cyber_labs/yours-truly-signed-av-driver-weaponizing-an-antivirus-driver/
Weaponizing an Antivirus Driver
https://cyber.aon.com/aon_cyber_labs/yours-truly-signed-av-driver-weaponizing-an-antivirus-driver/
Aon
Cyber Resilience | Aon
Aon is a trusted advisor building sustained cyber resilience. We help clients manage their full cyber risk lifecycle to drive efficiency. Explore our solutions.
#Hacking
Windows Privilege Escalation: Hijacking DLLs
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
Windows Privilege Escalation: Hijacking DLLs
https://systemweakness.com/windows-privilege-escalation-hijacking-dlls-c2f26168bf37
Medium
Windows Privilege Escalation: Hijacking DLLs
Hijacking DLLs
#ИБ
Nanobrok
Nanobrok-Server — это мощный веб-сервис с открытым исходным кодом для управления и защиты вашего устройства Android, написанный на Python, который обеспечивает стабильное и безопасное соединение с вашим устройством Android для удаленной защиты и управления
Основные функции:
- Отображает местоположение вашего устройства
- Флаг оповещения (событие утеряно или украдено)
- Аудио микрофон для записи
- Удаленная передача файлов [PRO]
- Сканер сети [PRO]
- и многое другое!
https://github.com/P0cL4bs/Nanobrok
Nanobrok
Nanobrok-Server — это мощный веб-сервис с открытым исходным кодом для управления и защиты вашего устройства Android, написанный на Python, который обеспечивает стабильное и безопасное соединение с вашим устройством Android для удаленной защиты и управления
Основные функции:
- Отображает местоположение вашего устройства
- Флаг оповещения (событие утеряно или украдено)
- Аудио микрофон для записи
- Удаленная передача файлов [PRO]
- Сканер сети [PRO]
- и многое другое!
https://github.com/P0cL4bs/Nanobrok
GitHub
GitHub - P0cL4bs/Nanobrok: Web Service write in Python for control and protect your android device remotely.
Web Service write in Python for control and protect your android device remotely. - GitHub - P0cL4bs/Nanobrok: Web Service write in Python for control and protect your android device remotely.
#Инструменты
modifyCertTemplate
Этот инструмент предназначен для помощи оператору в изменении шаблонов сертификатов ADCS таким образом, чтобы созданное уязвимое состояние можно было использовать для повышения привилегий (а затем вернуть шаблон в прежнее состояние). Это специально разработано для сценария, в котором права WriteProperty на шаблон были скомпрометированы, но оператор не уверен, к каким свойствам относится это право. В этом сценарии ACL шаблона может быть запрошен, и применимая информация ACE может быть сопоставлена с GUID свойств для определения изменяемых свойств.
https://github.com/fortalice/modifyCertTemplate
ADCS: Playing with ESC4
https://www.fortalicesolutions.com/posts/adcs-playing-with-esc4
modifyCertTemplate
Этот инструмент предназначен для помощи оператору в изменении шаблонов сертификатов ADCS таким образом, чтобы созданное уязвимое состояние можно было использовать для повышения привилегий (а затем вернуть шаблон в прежнее состояние). Это специально разработано для сценария, в котором права WriteProperty на шаблон были скомпрометированы, но оператор не уверен, к каким свойствам относится это право. В этом сценарии ACL шаблона может быть запрошен, и применимая информация ACE может быть сопоставлена с GUID свойств для определения изменяемых свойств.
https://github.com/fortalice/modifyCertTemplate
ADCS: Playing with ESC4
https://www.fortalicesolutions.com/posts/adcs-playing-with-esc4
GitHub
GitHub - fortalice/modifyCertTemplate: ADCS cert template modification and ACL enumeration
ADCS cert template modification and ACL enumeration - fortalice/modifyCertTemplate
#Разное
Tailscale
Сервис, который позволит нам соединять компьютеры через VPN быстро и безопасно, без необходимости сложной настройки.
Использует SDN (Software Defined Networks) для связи различных узлов с VPN и их соединения друг с другом. Tailscale с точки зрения работы очень похож на ZeroTier, поэтому это отличная альтернатива для связи между разными компьютерами без необходимости создавать VPN-туннели между разными компьютерами
Инструмент полностью бесплатный если вы объединяете до 20 устройство
https://tailscale.com/
Tailscale
Сервис, который позволит нам соединять компьютеры через VPN быстро и безопасно, без необходимости сложной настройки.
Использует SDN (Software Defined Networks) для связи различных узлов с VPN и их соединения друг с другом. Tailscale с точки зрения работы очень похож на ZeroTier, поэтому это отличная альтернатива для связи между разными компьютерами без необходимости создавать VPN-туннели между разными компьютерами
Инструмент полностью бесплатный если вы объединяете до 20 устройство
https://tailscale.com/
Tailscale
Tailscale | Secure Connectivity for AI, IoT & Multi-Cloud
The connectivity platform for devs, IT, and security teams. Zero Trust identity-based access that deploys in minutes and scales to every resource. Start free.
#Инструменты
BruteShark
Инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокую обработку и проверку сетевого трафика. Включает в себя: извлечение паролей, построение карты сети, реконструкцию TCP-сессий, извлечение хэшей зашифрованных паролей и даже преобразование их в формат Hashcat для проведения офлайн-атаки грубой силы
https://github.com/odedshimon/BruteShark
BruteShark
Инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокую обработку и проверку сетевого трафика. Включает в себя: извлечение паролей, построение карты сети, реконструкцию TCP-сессий, извлечение хэшей зашифрованных паролей и даже преобразование их в формат Hashcat для проведения офлайн-атаки грубой силы
https://github.com/odedshimon/BruteShark
GitHub
GitHub - odedshimon/BruteShark: Network Analysis Tool
Network Analysis Tool. Contribute to odedshimon/BruteShark development by creating an account on GitHub.
#Разное
Cybersecurity researchers warn of Nerbian RAT
A new remote-access trojan (RAT) malware written in the Go programming language, that is attacking businesses in Italy, Spain, and the United Kingdom.
https://thehackernews.com/2022/05/researchers-warn-of-nerbian-rat.html
Cybersecurity researchers warn of Nerbian RAT
A new remote-access trojan (RAT) malware written in the Go programming language, that is attacking businesses in Italy, Spain, and the United Kingdom.
https://thehackernews.com/2022/05/researchers-warn-of-nerbian-rat.html
#Обучение
Kubernetes Goat
Интерактивная площадка для обучения безопасности Kubernetes
https://madhuakula.com/kubernetes-goat/
Kubernetes Goat
Интерактивная площадка для обучения безопасности Kubernetes
https://madhuakula.com/kubernetes-goat/
Madhuakula
Welcome to Kubernetes Goat | Kubernetes Goat
Interactive Kubernetes Security Learning Playground