/me ᕼᗩᑕKEᖇ – Telegram
/me ᕼᗩᑕKEᖇ
1.55K subscribers
52 photos
2 videos
12 files
546 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте

В этом рай­тапе я покажу, как получать DNS-записи для рас­ширения пло­щади ата­ки, затем про­экс­плу­ати­руем SQL-инъ­екцию, а ког­да повысим при­виле­гии, зак­репим­ся на машине через Fail2ban

🧑🏻‍💻Подробности

📚Посмотреть в формате PDF
Service Worker - это скрипт, запускаемый браузером в фоновом процессе. Думаю, еще не самая используемая технология пентестерами, а ведь с помощью нее можно придумать какую-нибудь интересную эксплуатацию уязвимостей. Большинство использует как кэш в твоем браузере, а кто-то, наверное, всякие гадости делает?

Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть chrome://serviceworker-internals/. Если ты активный пользователь интернета, будешь неприятно удивлен

Например, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега <noscript>, то вернется alert().

Надо разместить куда-то serviceworker.js (на имя пофиг).


self.addEventListener('fetch', event => {
if(event.request.url.endsWith('.js'))
event.respondWith(new Response('alert()'));
});


И зарегать его:
<noscript>navigator.serviceWorker.register(‘serviceworker.js')</noscript>

При следующем посещении все js’ки будут alert’тить.

А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:

self.addEventListener('fetch', event => {
const url = '/api/user';
if(event.request.url.endsWith('/intercept'))
event.respondWith(fetch(url, {
method : 'POST',
mode : 'no-cors',
credentials: 'include'
}));
});

И вместо <noscript src=/intercept></noscript>, будет содержимое POST-запроса

Взято с кавычки
CVE-2022-3699

Брешь в LenovoDiagnosticsDriver.sys

итог: от юзера до system

download LPE

#windows #lpe
Как преобразовать имена файлов с кирилицы в латиницу мгновенно с помощью Total Commander

В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.

В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я

Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)

Сохраняем в шаблоны, чтобы потом легко пользоваться.

Нажимаем «выполнить».

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
This media is not supported in your browser
VIEW IN TELEGRAM
Sniffnet

Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.

Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:

Работает в Windows, GNU/Linux, Mac

https://github.com/GyulyVGC/sniffnet

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сбор информации в Instagram с Osintgram на Kali Linux

У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.

🧑🏻‍💻Читать далее..

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛