/me ᕼᗩᑕKEᖇ – Telegram
/me ᕼᗩᑕKEᖇ
1.56K subscribers
52 photos
2 videos
12 files
546 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
XELFViewer
[https://github.com/horsicq/XELFViewer]

кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра.

Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF.

ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
Создание Payload на Python для взлома камеры

В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.

Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).

Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответс­твен­ность за ваши действия.

📖Посмотреть

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Уроки форензики. Реверсим шифровальщика

Нам пред­ложен такой сце­нарий: орга­низа­цию взло­мали, коман­да SOC обна­ружи­ла заг­ружен­ный исполня­емый файл. Наша задача — иссле­довать его и раз­работать инди­като­ры ком­про­мета­ции для пос­леду­юще­го детек­тирова­ния.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB AdmirerToo. Захватываем сервер через Fail2ban

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

До­бав­ляем IP-адрес машины в /etc/hosts для удобс­тва:

И запус­каем ска­ниро­вание пор­тов.
Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

📖Продолжение

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Microsoft Office обнаружена уязвимость нулевого дня

Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.

Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.

Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .

⚠️New Microsoft Office Zero-Day Exploit

🔎 Эксплоит для применения: (POC)
CrimeFlare - скрипт позволяющий узнать ip адрес скрывающийся под cloudflare

Link: https://github.com/zidansec/CloudPeler
LimeVPN DATABASE LEAK

https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file

password: BHH$c-=cRd#b*NkdHe9jwmtkbxMk
WELA (Windows Event Log Analyzer)
[https://github.com/Yamato-Security/WELA]

PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.

● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
Chainsaw
[https://github.com/countercept/chainsaw]

мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.

● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
​​​​mod0keecrack

mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.

Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.

Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.

Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass

https://github.com/devio/mod0keecrack
Аппаратный взлом

Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.

Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!

📖Продолжение

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Полное G. Ломаем приложение на языке G, созданное в LabVIEW

Во­исти­ну без­гра­нич­на фан­тазия маркетоло­гов, про­екти­рующих про­дук­ты для ленивых людей. Еще на заре эры визу­аль­ного прог­рамми­рова­ния в какую‑то свет­лую голову приш­ла идея, что нубу, который не может оси­лить син­таксис самого прос­тецко­го язы­ка прог­рамми­рова­ния высоко­го уров­ня, будет про­ще рисовать прог­рамму в виде блок‑схе­мы, как в шко­ле. Несос­тоятель­ность подоб­ного пред­положе­ния оче­вид­на: если у паци­ента нап­рочь отсутс­тву­ет струк­турное логичес­кое мыш­ление, то он и блок‑схе­му не смо­жет пра­виль­но нарисо­вать. А если такой навык име­ется, то осво­ить нес­ложный син­таксис для него совер­шенно не проб­лема, зато писать тек­сто­вый код гораз­до спод­ручнее, чем гро­моз­дить друг на дру­га тысячи бло­ков в визу­аль­ном редак­торе.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
usbsas
[https://github.com/cea-sec/usbsas]

полезный инструмент для безопасного чтения ненадежных USB-накопителей.

● чтение файлов с USB-устройства без использования модулей ядра, таких как uas, usb_storage и файловые системы
● анализ файлов с помощью удаленного антивируса
● копирование файлов на доверенное USB-устройство
● загрузка файлов на удаленный сервер
● создание образа USB-устройства
● очистка USB-устройства
Взлом веб-сервера на PHP. Hack The Box Timing

В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, экс­плу­атировать уяз­вимос­ти LFI и заг­рузим шел­л.

🧑🏻‍💻Подробности

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛