HiveJack или дамп кред учетных записей Windows
Позволяет дампить данные реестра - SYSTEM, SECURITY, SAM, так же может удалить дампы
Нюансы - не дампит если на диске C нет каталога temp. Антивирус не дремлет...) Проверено, работает на Windows Server 2016
https://github.com/Viralmaniar/HiveJack
Позволяет дампить данные реестра - SYSTEM, SECURITY, SAM, так же может удалить дампы
Нюансы - не дампит если на диске C нет каталога temp. Антивирус не дремлет...) Проверено, работает на Windows Server 2016
https://github.com/Viralmaniar/HiveJack
GitHub
GitHub - Viralmaniar/HiveJack: This tool can be used during internal penetration testing to dump Windows credentials from an already…
This tool can be used during internal penetration testing to dump Windows credentials from an already-compromised host. It allows one to dump SYSTEM, SECURITY and SAM hives and once copied to the a...
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Анонс HashiCorp Waypoint
Инструмент, который обеспечивает рабочий процесс разработчика в разрезе создания, развертывания и выпуска приложений на любой платформе (большое количество поддерживаемых платформ):
https://www.hashicorp.com/blog/announcing-waypoint
Инструмент, который обеспечивает рабочий процесс разработчика в разрезе создания, развертывания и выпуска приложений на любой платформе (большое количество поддерживаемых платформ):
https://www.hashicorp.com/blog/announcing-waypoint
Твики Windows Terminal
Информация от "авторов"
https://devblogs.microsoft.com/commandline/windows-terminal-tips-and-tricks/
Информация от "авторов"
https://devblogs.microsoft.com/commandline/windows-terminal-tips-and-tricks/
Microsoft News
Windows Terminal Tips and Tricks
Windows Terminal comes with a lot of features that allow you to customize it and interact with it in a way that feels most comfortable to you. Let’s run through some tips and tricks that could help you set up your terminal in a way that’s perfect for you.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Announcing HashiCorp Boundary
Open Source единый менеджер удаленных подключений (ssh, vpn и тп):
https://www.hashicorp.com/blog/hashicorp-boundary
Open Source единый менеджер удаленных подключений (ssh, vpn и тп):
https://www.hashicorp.com/blog/hashicorp-boundary
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Дамп NTLM хэшей Windows с расшифровкой / дальнейшим использованием
Получаем хэши юзеров (несколько способов) и потом или использоуем или расшифровываем:
https://sys-adm.in/systadm/windows/926-kak-sdelat-damp-ntlm-kheshej-windows.html
Получаем хэши юзеров (несколько способов) и потом или использоуем или расшифровываем:
https://sys-adm.in/systadm/windows/926-kak-sdelat-damp-ntlm-kheshej-windows.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
В Visual Studio Code обнаружена уязвимость удаленного выполнения кода
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-17023
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-17023
Выполнение произвольного кода Juniper
Эксплуатируется, если поднят telnetd. Workaround:
# delete system services telnet
# set system services ssh
# commit
Детали в официальном бюллетене:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11057&cat=SIRT_1&actp=LIST
Эксплуатируется, если поднят telnetd. Workaround:
# delete system services telnet
# set system services ssh
# commit
Детали в официальном бюллетене:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11057&cat=SIRT_1&actp=LIST
Множественные уязвимости HPE Intelligent Management Center (iMC)
Remote: Code Execution, Unauthorized Data Injection. Высокий уровень критичности.
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=emr_na-hpesbnw04036en_us
За ссылку спасибо другу канала ✌️
Remote: Code Execution, Unauthorized Data Injection. Высокий уровень критичности.
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=emr_na-hpesbnw04036en_us
За ссылку спасибо другу канала ✌️
Новая малварь "Vizom" нацелена на пользователей банков
В данном случае Бразильских банков. Вредоносное ПО выдает себя за легитимное, использует подмену DLL (DLL hijack), подменяет значение ярлыков для фактически всех известных браузеров (Opera, Firefox, Chrome, Edge) и специфичного банковского ПО, что интересно в итоге все ярлыка "завязываются" на другой, инфицированный браузер Vivaldi, который в свою очередь загружает Vizom.
К чему это приводит:
- К мониторингу браузера
- Соединению компьютера с сервером управления в реальном времени
- Возможности удаленного доступа
- Вредносному оверлею экрана
PoC:
https://securityintelligence.com/posts/vizom-malware-targets-brazilian-bank-customers-remote-overlay/
В данном случае Бразильских банков. Вредоносное ПО выдает себя за легитимное, использует подмену DLL (DLL hijack), подменяет значение ярлыков для фактически всех известных браузеров (Opera, Firefox, Chrome, Edge) и специфичного банковского ПО, что интересно в итоге все ярлыка "завязываются" на другой, инфицированный браузер Vivaldi, который в свою очередь загружает Vizom.
К чему это приводит:
- К мониторингу браузера
- Соединению компьютера с сервером управления в реальном времени
- Возможности удаленного доступа
- Вредносному оверлею экрана
PoC:
https://securityintelligence.com/posts/vizom-malware-targets-brazilian-bank-customers-remote-overlay/
Security Intelligence
New Vizom Malware Discovered Targets Brazilian Bank Customers with Remote Overlay Attacks
New banking malware code and an active campaign called Vizom uses spam to target users in Brazil. Take a look under the hood.
GravityRAT возвращение шпиона
Есть варианты под видом Android приложения для путешественников - Travel Mate, причем само приложение обладает достаточно полезными функциями для самих путешественников (маршруты, погода, интересные факты о местах назначений, создание списка путешественника и тп), под капотом - отсылка данных об устройстве, контактах, email адресов, различных форматов документов и изображений.
Есть вариации на .NET, Python, Electron. Исследование на заданную тему:
https://securelist.com/gravityrat-the-spy-returns/99097/
Есть варианты под видом Android приложения для путешественников - Travel Mate, причем само приложение обладает достаточно полезными функциями для самих путешественников (маршруты, погода, интересные факты о местах назначений, создание списка путешественника и тп), под капотом - отсылка данных об устройстве, контактах, email адресов, различных форматов документов и изображений.
Есть вариации на .NET, Python, Electron. Исследование на заданную тему:
https://securelist.com/gravityrat-the-spy-returns/99097/
Securelist
GravityRAT: The spy returns
In 2018, researchers at Cisco Talos published a post on the spyware GravityRAT, used to target the Indian armed forces. The Indian Computer Emergency Response Team (CERT-IN) first discovered (the document is currently not available at this link, but is
NTLMRawUnhide - Python3 скрипт предназначенный для парсинга cap* файлов и извлечения из них NTLMv2 хешей
Поддерживаемые форматы:
• *.pcap
• *.pcapng
• *.cap
• *.etl
https://github.com/mlgualtieri/NTLMRawUnHide
Поддерживаемые форматы:
• *.pcap
• *.pcapng
• *.cap
• *.etl
https://github.com/mlgualtieri/NTLMRawUnHide
GitHub
GitHub - mlgualtieri/NTLMRawUnHide: NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract…
NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract NTLMv2 hashes in a crackable format. The following binary network packet capture formats are supporte...
Уязвимость во FreeType, эксплуатируемая через TTF-шрифт
https://www.opennet.ru/opennews/art.shtml?num=53922
https://www.opennet.ru/opennews/art.shtml?num=53922
Microsoft is Most Imitated Brand for Phishing Attempts in Q3 2020
Использование брендов в фишинговых компаниях
Топ 5:
1. Microsoft
2. DHL
3. Google
4. PayPal
5. Netflix
https://blog.checkpoint.com/2020/10/19/microsoft-is-most-imitated-brand-for-phishing-attempts-in-q3-2020/
Использование брендов в фишинговых компаниях
Топ 5:
1. Microsoft
2. DHL
3. Google
4. PayPal
5. Netflix
https://blog.checkpoint.com/2020/10/19/microsoft-is-most-imitated-brand-for-phishing-attempts-in-q3-2020/
Check Point Blog
Microsoft is Most Imitated Brand for Phishing Attempts in Q3 2020 - Check Point Blog
Check Point Research issues Q3 Brand Phishing Report, highlighting the brands that hackers imitated the most to lure people into giving up personal data
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Установка и запуск RdiffWeb (web-консоль для rdiff-backup) в CentOS
В официальной документации и всех повстречавшихся мне инструкциях касательно установки и запуска RdiifWeb - все действия производятся из-под sudo или привилегированной учетной записи (включая запуск и работу web-сервера) основная цель данного материала состоит в том, что бы произвести краткий обзор того, что такое RdiffWeb, как установить и запустить этот web-интерфейс из-под урезанной учетной записи и виртуального venv окружения при этом используя systemd unit:
https://sys-adm.in/systadm/928-ustanovka-i-zapusk-rdiffweb-web-konsol-dlya-rdiff-backup-v-centos.html
В официальной документации и всех повстречавшихся мне инструкциях касательно установки и запуска RdiifWeb - все действия производятся из-под sudo или привилегированной учетной записи (включая запуск и работу web-сервера) основная цель данного материала состоит в том, что бы произвести краткий обзор того, что такое RdiffWeb, как установить и запустить этот web-интерфейс из-под урезанной учетной записи и виртуального venv окружения при этом используя systemd unit:
https://sys-adm.in/systadm/928-ustanovka-i-zapusk-rdiffweb-web-konsol-dlya-rdiff-backup-v-centos.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Adobe выпустило бллее 10 патчей для порядка 10 продуктов
Photoshop, Illustrator, Dreamweaver, Premiere и тп:
https://blogs.adobe.com/psirt/?p=1930
Photoshop, Illustrator, Dreamweaver, Premiere и тп:
https://blogs.adobe.com/psirt/?p=1930
Cisco - уязвимость выполнения произвольного кода
Позволяет перезагрузить уязвимое устройство:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce#fs
Позволяет перезагрузить уязвимое устройство:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce#fs
Cisco
Cisco Security Advisory: Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability
A vulnerability in the Cisco Discovery Protocol implementation for Cisco IOS XR Software could allow an unauthenticated, adjacent attacker to execute arbitrary code or cause a reload on an affected device.
The vulnerability is due to improper validation…
The vulnerability is due to improper validation…
Теперь уже на официальном сайте - информация о Edge for Linux
Есть инструкции для установки, подключения репозиториев:
https://blogs.windows.com/msedgedev/2020/10/20/microsoft-edge-dev-linux/
Есть инструкции для установки, подключения репозиториев:
https://blogs.windows.com/msedgedev/2020/10/20/microsoft-edge-dev-linux/
Microsoft Edge Blog
Introducing Microsoft Edge preview builds for Linux
We are pleased to announce the availability of the Microsoft Edge Dev Channel for Linux! With this release, Microsoft Edge is now available for all major desktop and mobile platforms. We’re parti
Давно планировал углубиться в CI/CD, в частности, в автоматические процессы связанные с доставкой кода в прод после определенных этапов тестирования этого кода на этапах pull / merge запросов в git репозиторий.
Точно знаю, что есть пайплайны, workflow и много чего еще, но времени честно говоря разбираться со всем этим особо нет, а двигаться надо.
В общем решил дождаться когда запустится курс CI/CD на примере Gitlab CI (https://slurm.io/ci-cd) и честно пройти его, а после написать фидбек на эту тему.
Точно знаю, что есть пайплайны, workflow и много чего еще, но времени честно говоря разбираться со всем этим особо нет, а двигаться надо.
В общем решил дождаться когда запустится курс CI/CD на примере Gitlab CI (https://slurm.io/ci-cd) и честно пройти его, а после написать фидбек на эту тему.
Слёрм
Gitlab CI/CD: курс по конвейерному методу разработки, обучение GitLab CI на платформе Слёрм
Онлайн-курс Gitlab CI/CD, запишитесь на курс и узнайте как автоматизировать процесс интеграции и поставки и ускорить цикл разработки с минимальными рисками. Более 50 учебных программ по современным инструментам, подходам и методикам. IT-курсы, онлайн-интенсивы…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
LNAV (Log File Navigator) - Просмотр логов Linux в одном окне
Собирает в кучу логи, раскрашивает, очень удобно проводить корреляцию событий по времени
http://lnav.org/
Собирает в кучу логи, раскрашивает, очень удобно проводить корреляцию событий по времени
http://lnav.org/
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Zerodayinitiative
ZDI-20-1269
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability