Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Forwarded from Sys-Admin Up
Тестирование / Скрапинг сайтов

Книги, документация (en):

- Selenium Testing Tools Cookbook
- Selenium Practical Guide
- Wedsite Scraping with Python

(см. файлы ниже)

- https://news.1rj.ru/str/sysadm_in_up/154
- https://news.1rj.ru/str/sysadm_in_up/155
- https://news.1rj.ru/str/sysadm_in_up/156

#selenium #scrapy #docs
Forwarded from Sys-Admin Up
Хищение SUDO паролей пользователей в Linux / macOS при помощи BASH

Простой пример хищения паролей у пользователей используюущих sudo, с отправкой обернутых паролей в base64 на удаленный web-сервер:

https://sys-adm.in/security/923-khishchenie-sudo-parolej-polzovatelej-v-linux-macos-pri-pomoshchi-bash.html
Злые Антивирусы

Уязвимости в антивирусах (список ниже) позволяют повышать привилегии, оперировать с файлами, логами систем в которых они работают и тп, полный список продуктов, которые призваны "защищать" системы конечных пользователей:

- Kaspersky CVE-2020-25045, CVE-2020-25044, CVE-2020-25043
- McAfee CVE-2020-7250, CVE-2020-7310
- Symantec CVE-2019-19548
- Fortinet CVE-2020-9290
- Checkpoint CVE-2019-8452
- Trend Micro CVE-2019-19688, CVE-2019-19689 +3
- Avira – CVE-2020-13903
- Microsoft-CVE-2019-1161
- Avast + F-Secure – Waiting for Mitre

Исследование:

https://www.cyberark.com/resources/threat-research-blog/anti-virus-vulnerabilities-who-s-guarding-the-watch-tower

P.S. Возможно уже есть смысл заменить слова "обнаружена уязвимость" на "обнаружен скрытый функционал" или "бэкдор функционал, позволяет..." в новостях подобного рода...
Forwarded from Sys-Admin Up
Tldr - Ну прям очень содержательный аналог man для множества инструментов

Собственно цель проекта - коротко и по делу вывести информацию о той или иной команде. Это CLI утилита, в некоторых дистрибутивах и ОС ставится из командной строки буквально из "коробки”, Продукт поддерживается более чем 1к контрибьюторов, содержит краткую и содержательную информацию о разных инструментах, утилитах и тп., основная суть - предоставить нужную информацию без "воды”:

https://sys-adm.in/systadm/924-tldr-nu-pryam-ochen-soderzhatelnyj-analog-man.html

OFFZONE ищет Спикеров

Обещают бесплатную доставку (билеты на самолет туда-обратно), проживание + доп. билет на конференцию. Никакой рекламы, контакт непосредственно спикера с комитетом конференции.

Кто не знает. OFFZONE — международная конференция по практической кибербезопасности. В центре внимания — технический контент и практические исследования в области кибербезопасности. Никаких пиджаков и бизнеса — только hardcore research. Участие в конференции (независимо в какой роли), в любом случае прекрасная возможность для знакомств, общения, получения/предоставления новых знаний 🙂

Детали - https://offzone.moscow/ru/2021-call-for-papers/

Краткий дайджест новостей

HEH - Новый ботнет нацеленный на IoT
• Написан на Go, содержит несколько функциональных модулей - P2P, HTTP-сервис, модуль распространения, что в итоге тушит ряд сервисов на конечных устройствах, запускает свой сервис с которым могут коммуницировать другие участники ботнет-сети - детали (от первого лица)...

Обход аутентификации маршрутизатора D-Link
• Детальная анатомия процесса аутентификации протокола HNAP - детали (от первого лица)...

Kraken атака, использует службу отчетов об ошибках Windows (WER) для обхода механизмов защиты
• Механика - вредоносный word документ (присланный например по почте) выполняет макрос, что в итоге приводит к инжекту в WER (WerFault.exe). PoC - детали (от первого лица)...
Порядка ~50ти уязвимостей Андроид

Октябрьский бюллетень безопасности:

https://source.android.com/security/bulletin/2020-10-01.html
unit-42-cloud-threat-report-2h-2020.pdf
4.2 MB
Отчет об угрозах в облачных средах и в частности мисконфигах Amazon IAM - как работает, как может быть эксплуатирован злоумышленниками и тп
SUDO_KILLER - инструмент, который можно использовать для повышения привилегий в среде linux, злоупотребляя некоторыми способами SUDO.

Инструмент помогает идентифицировать неправильную конфигурацию в правилах sudo, уязвимость в используемой версии sudo (CVE, vulns) и использование опасных двоичных файлов, все что может быть использовано для повышения привилегий до root’a

Так же SUDO_KILLER предоставляет список команд или локальных эксплойтов, которые могут быть использованы для повышения привилегий. Стоит отметить, что инструмент не выполняет никакой эксплуатации

Демонстрации, как работает, описание, все здесь:

https://github.com/TH3xACE/SUDO_KILLER

up

В довесок:
https://github.com/cervoise/linuxprivcheck
Open Source IdM, сокращённо от Identity Management

Управление доступом, учетными записями, ролями, оказывается есть такой класс open source решений, которые могут обеспечить (согласно представленной документации по ссылке ниже) весь жизненный цикл связанный с управлением идентификаторами:

https://syncope.apache.org/

Для справки, коммерческие решения такого класса стоят достаточно серьезных денег, есть такие, которые "просят" за 100 пользователей порядка ~$10к...
Уязвимости Microsoft Azure

Первая уязвимость позволяет злоумышленнику, имеющему доступ к серверу, захватить репозиторий git службы приложений и внедрить фишинговые страницы, доступные через портал Azure.

Вторая уязвимость позволяет злоумышленнику с существующей уязвимостью SSRF перейти на полное выполнение кода в службе приложений и вызвать первую уязвимость.

Видео, детали эксплуатации:

https://www.intezer.com/blog/cloud-security/kud-i-enter-your-server-new-vulnerabilities-in-microsoft-azure/
Home Firewall: PC Engines APU2 E2 pfSense and OPNsense build, courtesy of LinITX – extricate.org
https://extricate.org/2020/05/10/home-firewall-pc-engines-apu2-e2-pfsense-and-opnsense-build-courtesy-of-linitx/
Уязвимости онлайн сервисов Apple

Порядка 50+ уязвимостей из них порядка ~10 критических. Команда исследователей в течении нескольких месяцев исследовала сервисы Apple в итоге заработала денег и описала длиннющий и достаточно подробный PoC (от первого лица)

https://samcurry.net/hacking-apple/