/me ᕼᗩᑕKEᖇ – Telegram
/me ᕼᗩᑕKEᖇ
1.55K subscribers
52 photos
2 videos
12 files
546 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Простая установка bWAPP на Linux для обучения веб-хакингу

bWAPP, т.е. Buggy Web Application – это намеренно небезопасное веб-приложение для отработки навыков веб-взлома, которое является бесплатным и с открытым исходным кодом. Оно имеет более 100+ веб-уязвимостей.

📖Посмотреть
Forwarded from the Matrix • Cyber News
Недовольный разработчик слил билдер вымогателя LockBit в открытый доступ

ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.

📲Читать далее

𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
LockBit30.7z
144.8 KB
Тот самый билдер

Our team managed to hack several LockBit servers as a result, Builder LockBit 3.0 was found on one of the servers.

https://sendspace.com/file/ncjuyb
password: dM@iu9&UJB@#G$1HhZAW
Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

Пред­ставь, что тебе уда­лось про­бить сетевой периметр и получить дос­туп к сер­веру. Сер­вер вхо­дит во внут­реннюю сеть ком­пании, а это зна­чит, что ты можешь про­ник­нуть и туда. Но, к сожале­нию, ском­про­мети­рован­ный узел находит­ся в DMZ и не име­ет выхода в интернет. Смо­жем ли мы проб­рать­ся внутрь теперь?

В боль­шинс­тве слу­чаев внут­ренние сети никак не огра­ничи­вают раз­решение DNS-имен про­изволь­ных зон. А пос­коль­ку при­рода DNS рас­пре­делен­ная, тот или иной DNS-зап­рос может при­ходить точ­но на под­кон­троль­ный сер­вер зло­умыш­ленни­ка. В ито­ге мы получим пол­ноцен­ный канал переда­чи дан­ных.

В наши дни сущес­тву­ют замеча­тель­ные решения для орга­низа­ции целых VPN-тун­нелей через DNS, такие как iodine. При этом, даже если ты не име­ешь прав root, ты всег­да можешь вос­поль­зовать­ся dnscat или dns2tcp, который проб­росит про­изволь­ное соеди­нение, ска­жем, на прок­си. И в том и в дру­гом слу­чае ты смо­жешь пре­одо­леть огра­ниче­ния фай­рво­лов и начать прод­вижение по внут­ренней сети.

Но оста­ется нерешен­ным глав­ный воп­рос: как передать эти прог­раммы в ском­про­мети­рован­ную сеть? В этом нам поможет на­бор моих скрип­тов для инфиль­тра­ции и эксфиль­тра­ции дан­ных на все слу­чаи жиз­ни. Глав­ная их осо­бен­ность в пол­ном отсутс­твии тре­бова­ний к адми­нис­тра­тив­ным при­виле­гиям и при­цел на перено­симость — ведь на иссле­дуемом сер­вере ока­жет­ся либо Windows, либо Linux.

📖Прочитать

📚Посмотреть в формате PDF
Перебор каталогов сайта на Kali Linux

Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на Kali Linux.

📖Посмотреть
Нашел уязвимости на сайте Nokia с помощью Google Dorks

В этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.

📖Продолжение
Shift+F10=system

Забавнейший bypass в windows (в перспективе от winXP до win11 )
Дырку microsoft признали, но багой не считают и исправлять не будут.

В общем смешнейший privilge escalation до прав system

📖Читаем вникаем
📹Смотрим и смеемся
Сканим на Python. Как написать и улучшить собственный сканер портов

Сна­чала мы изу­чим теоре­тичес­кую часть: как вооб­ще работа­ет соеди­нение, как оно уста­нав­лива­ется и как мож­но исполь­зовать эти механиз­мы. Тут я покажу «пло­хую» реали­зацию ска­нера. Затем мы раз­берем ска­нер здо­рово­го челове­ка и реали­зуем его самос­тоятель­но.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF
5 способов, как взять домен с помощью PetitPotam

В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.

В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.

Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.

Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.

📖Прочитать
Работа с большими словарями для брута на Kali Linux

В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.

🧑🏻‍💻Читать далее..
HTB Seventeen. Подменяем пакет NPM для захвата хоста

В этом рай­тапе я покажу, как соз­дать свой реестр NPM и раз­местить с ним вре­донос­ный пакет для зах­вата уда­лен­ной машины. Но нач­нем мы с SQL-инъ­екции, а затем заюзаем извес­тную RCE для повыше­ния при­виле­гий.

📖Продолжение

📚Посмотреть в формате PDF
Взлом чего угодно с помощью GNU Guix

Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.

🧑🏻‍💻Читать подробнее
Атака Базарова. Evil Twin поверх динамической маршрутизации

Ата­ки на домены динами­чес­кой мар­шру­тиза­ции могут устро­ить нас­тоящий хаос в сети, так как наруша­ют сам про­цесс мар­шру­тиза­ции. В этой статье я поделюсь сво­ей модифи­каци­ей ата­ки Evil Twin для перех­вата дан­ных в сетях на осно­ве про­токо­ла OSPF. Так­же про­демонс­три­рую спо­соб под­клю­чения к авто­ном­ной сис­теме, покажу, как мож­но обой­ти аутен­тифика­цию и выпол­нить вре­донос­ную LSU-инъ­екцию.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF
Использование WeBaCoo для создания бэкдора PHP

WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.

📖Подробнее
Хакер взломал PlayStation 5 и выпустил эксплойт для консоли

📖Подробнее

PS5 4.03 Kernel Exploit

This repo contains an experimental WebKit ROP implementation of a PS5 kernel exploit based on TheFlow's IPV6 Use-After-Free (UAF), which was reported on HackerOne. The exploit strategy is for the most part based on TheFlow's BSD/PS4 PoC with some changes to accommodate the annoying PS5 memory layout (for more see Research Notes section). It establishes an arbitrary read / (semi-arbitrary) write primitive. This exploit and its capabilities have a lot of limitations, and as such, it's mostly intended for developers to play with to reverse engineer some parts of the system.

https://github.com/Cryptogenic/PS5-4.03-Kernel-Exploit

Released! PS5 Kernel exploit + Webkit vulnerability for Firmware 4.03
https://wololo.net/2022/10/03/released-ps5-kernel-exploit-webkit-vulnerability-for-firmware-4-03/
[Skillbox] Профессия Инженер по тестированию (2022)

вы научитесь :
Функциональному и нефункциональному тестированию сайтов и приложений
Тестированию мобильных приложений
Основным методам автоматизации
Работать в таск-трекерах
Техникам тест-дизайна
Основам программирования на Java
Использовать шаблоны тест-планов, тест-кейсов, сценариев и чек-листов
Работе в панели инструментов веб-разработчика
Тестированию пользовательских интерфейсов

курс средний, для тех кто нацелен ломать сайты
включает в себя веб вёрстку, яп Java HTML CSS

Вы научитесь тестировать сайты, мобильные приложения и другое ПО. Узнаете, как устроена работа IT-компаний. Сможете понять, как развиваться в профессии. Уже джуниоры очень востребованы на рынке, а наш курс позволит достичь middle-уровня.
Тестировщикам начального уровня

🔗ссылка на скачивание:
https://cloud.mail.ru/public/pYcM/m2AipwTH2