/me ᕼᗩᑕKEᖇ – Telegram
/me ᕼᗩᑕKEᖇ
1.56K subscribers
52 photos
2 videos
12 files
546 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix

1. Особенности
2. Уязвимости
3. Методы атак
HTB Pandora. Захватываем сервер через систему мониторинга Pandora

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

📖Продолжение

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
mac_apt
[https://github.com/ydkhatri/mac_apt]

это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).

• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
Забавный способ уйти от систем защит - использовать другие системы счисления в #js для скрытия полезной нагрузки.

Например, функция parseInt может позволить перевести строку alert в числовое значение переведя значение в 36-ричную систему счисления:

> parseInt('alert', 36)
< 17795081

Чтобы выполнить, необходимо воспользоваться функцией toString и перевести число обратно в строку:

top[17795081..toString(36)]()
#OSINT #METADATA Получаем метаданные из фотографий (различные параметры съемки и фотоаппарата):

FBMD (Facebook metadata)
Metapicz
Metadata2go
exif-viewer
Exiftool
Regex
Exifdata
Jimpl
Pic2Map
XELFViewer
[https://github.com/horsicq/XELFViewer]

кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра.

Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF.

ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
Создание Payload на Python для взлома камеры

В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.

Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).

Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответс­твен­ность за ваши действия.

📖Посмотреть

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Уроки форензики. Реверсим шифровальщика

Нам пред­ложен такой сце­нарий: орга­низа­цию взло­мали, коман­да SOC обна­ружи­ла заг­ружен­ный исполня­емый файл. Наша задача — иссле­довать его и раз­работать инди­като­ры ком­про­мета­ции для пос­леду­юще­го детек­тирова­ния.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB AdmirerToo. Захватываем сервер через Fail2ban

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

До­бав­ляем IP-адрес машины в /etc/hosts для удобс­тва:

И запус­каем ска­ниро­вание пор­тов.
Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

📖Продолжение

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Microsoft Office обнаружена уязвимость нулевого дня

Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.

Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.

Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .

⚠️New Microsoft Office Zero-Day Exploit

🔎 Эксплоит для применения: (POC)
CrimeFlare - скрипт позволяющий узнать ip адрес скрывающийся под cloudflare

Link: https://github.com/zidansec/CloudPeler
LimeVPN DATABASE LEAK

https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file

password: BHH$c-=cRd#b*NkdHe9jwmtkbxMk
WELA (Windows Event Log Analyzer)
[https://github.com/Yamato-Security/WELA]

PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.

● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
Chainsaw
[https://github.com/countercept/chainsaw]

мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.

● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
​​​​mod0keecrack

mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.

Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.

Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.

Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass

https://github.com/devio/mod0keecrack
Аппаратный взлом

Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.

Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!

📖Продолжение

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛