StandOff Talks
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
🔥5🌚2
Forwarded from Monkey Hacker
#windows
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбро информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбро информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
GitHub
GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.
Impacket is a collection of Python classes for working with network protocols. - fortra/impacket
👍2
Интересная фан-тулза для обусификации бинарных исполняемых файлов. Фишкой инструмента является бесполезная, но довольно занимательная функция, которая позволяет запутать файл таким образом, что при попытке его реверса внутренние функции будут отображается в виде предварительно загруженного изображения.
Можно поиздеваться над SOC и оставить им несколько шелов, где будет написано на картинке shell1, shell3, shell4, shell 7. И пусть ищут по всей сети думая, что у них 7 shell'ов в системе))
GitHub | https://github.com/JuliaPoo/Artfuscator
Thx @beacon_channel
Можно поиздеваться над SOC и оставить им несколько шелов, где будет написано на картинке shell1, shell3, shell4, shell 7. И пусть ищут по всей сети думая, что у них 7 shell'ов в системе))
GitHub | https://github.com/JuliaPoo/Artfuscator
Thx @beacon_channel
GitHub
GitHub - JuliaPoo/Artfuscator: A C compiler targeting an artistically pleasing nightmare for reverse engineers
A C compiler targeting an artistically pleasing nightmare for reverse engineers - JuliaPoo/Artfuscator
🌚1🌭1
Forwarded from НеКасперский
Говорят, можно получить предоплату и ничего не делать
Но мы все равно не советуем заходить на сайт
Но мы все равно не советуем заходить на сайт
🤣6
Доброго времени суток 👋🏻
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Forwarded from Эксплойт
Рекомендуем временно воздержаться от установки приложений на ваш Android-смартфон: компании допустили утечку сертификатов разработчиков платформ.
Опасность в том, что с помощью данных сертификатов можно предоставить приложению любые разрешения в системе смартфона. Например, обычная игра может представиться системе банковским приложением и получить все необходимые данные для доступа к вашему кошельку.
Разработчики уже активно ищут решение проблемы, а вы пока можете предупредить родных.
@exploitex
Опасность в том, что с помощью данных сертификатов можно предоставить приложению любые разрешения в системе смартфона. Например, обычная игра может представиться системе банковским приложением и получить все необходимые данные для доступа к вашему кошельку.
Разработчики уже активно ищут решение проблемы, а вы пока можете предупредить родных.
@exploitex
😱1
Nuclei v2.8.0 - Fuzz all the way!
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
👍8
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
Вознаграждения, при работе с инфраструктурой, веб-сервисами,
приложениями Яндекса.
приложениями Яндекса.
CVE-2022-41073
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
👍3
CVE-2021-25003
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git#CVE #POC
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help
❤2