Интересная фан-тулза для обусификации бинарных исполняемых файлов. Фишкой инструмента является бесполезная, но довольно занимательная функция, которая позволяет запутать файл таким образом, что при попытке его реверса внутренние функции будут отображается в виде предварительно загруженного изображения.
Можно поиздеваться над SOC и оставить им несколько шелов, где будет написано на картинке shell1, shell3, shell4, shell 7. И пусть ищут по всей сети думая, что у них 7 shell'ов в системе))
GitHub | https://github.com/JuliaPoo/Artfuscator
Thx @beacon_channel
Можно поиздеваться над SOC и оставить им несколько шелов, где будет написано на картинке shell1, shell3, shell4, shell 7. И пусть ищут по всей сети думая, что у них 7 shell'ов в системе))
GitHub | https://github.com/JuliaPoo/Artfuscator
Thx @beacon_channel
GitHub
GitHub - JuliaPoo/Artfuscator: A C compiler targeting an artistically pleasing nightmare for reverse engineers
A C compiler targeting an artistically pleasing nightmare for reverse engineers - JuliaPoo/Artfuscator
🌚1🌭1
Forwarded from НеКасперский
Говорят, можно получить предоплату и ничего не делать
Но мы все равно не советуем заходить на сайт
Но мы все равно не советуем заходить на сайт
🤣6
Доброго времени суток 👋🏻
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Forwarded from Эксплойт
Рекомендуем временно воздержаться от установки приложений на ваш Android-смартфон: компании допустили утечку сертификатов разработчиков платформ.
Опасность в том, что с помощью данных сертификатов можно предоставить приложению любые разрешения в системе смартфона. Например, обычная игра может представиться системе банковским приложением и получить все необходимые данные для доступа к вашему кошельку.
Разработчики уже активно ищут решение проблемы, а вы пока можете предупредить родных.
@exploitex
Опасность в том, что с помощью данных сертификатов можно предоставить приложению любые разрешения в системе смартфона. Например, обычная игра может представиться системе банковским приложением и получить все необходимые данные для доступа к вашему кошельку.
Разработчики уже активно ищут решение проблемы, а вы пока можете предупредить родных.
@exploitex
😱1
Nuclei v2.8.0 - Fuzz all the way!
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
👍8
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
Вознаграждения, при работе с инфраструктурой, веб-сервисами,
приложениями Яндекса.
приложениями Яндекса.
CVE-2022-41073
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
👍3
CVE-2021-25003
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git#CVE #POC
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help
❤2
CVE-2022-4262
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
👍1
В продолжение марафона по интересным CVE. Предлагаю прочитать статью моего знакомого о нашумевшем Flipper Zero и его первой CVE! Продуктивного чтения)
Forwarded from Monkey Hacker
Смотрим Flipper Zero и немного модифицируем
Думал еще потыкать API-ху, но разрабы все ещё ее пилят. Поэтому ждем релиза документации
https://telegra.ph/Smotrim-i-nemnogo-modificiruem-Flipper-Zero-12-07
Думал еще потыкать API-ху, но разрабы все ещё ее пилят. Поэтому ждем релиза документации
https://telegra.ph/Smotrim-i-nemnogo-modificiruem-Flipper-Zero-12-07
Telegraph
Смотрим и немного модифицируем Flipper Zero
Flipper Zero - это портативный мультиинструмент для пентестеров как игрушка. Он предназначен для взлома цифровых устройств, таких как радио-протоколы, системы контроля доступа, аппаратное обеспечение и т.п. Он полностью с открытым исходным кодом и настраиваемый…
CVE-2020-3153
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
Спасибо за кайфовый, познавательный и ламповый митап. Обязательно приду на следующий! Спасибо за нетворинг и сосиски. Кто понял, тот понял)
@bizone_channel
Отдельное спасибо спикеру про WordPress, хоть получилось долго, но очень интересно и познавательно!
@bizone_channel
Отдельное спасибо спикеру про WordPress, хоть получилось долго, но очень интересно и познавательно!
👏2