🔴🔴
🐍 Прикольный инструмент для поднятия своего #WSUS сервера, который будет раздавать “правильные” апдейты для винды в локальной сети. Для того чтобы инструмент прям заработал как нужно, необходимо постараться тем не менее может быть крайне полезным при атаках.
#tools #updates #redteaming
https://github.com/GoSecure/pywsus
🐍 Прикольный инструмент для поднятия своего #WSUS сервера, который будет раздавать “правильные” апдейты для винды в локальной сети. Для того чтобы инструмент прям заработал как нужно, необходимо постараться тем не менее может быть крайне полезным при атаках.
#tools #updates #redteaming
https://github.com/GoSecure/pywsus
GitHub
GitHub - GoSecure/pywsus: Standalone implementation of a part of the WSUS spec. Built for offensive security purposes.
Standalone implementation of a part of the WSUS spec. Built for offensive security purposes. - GoSecure/pywsus
🔥🔥🔥
Новости. Хакеры из группы #TeamTNT использовали легальный софт Weave Scope для получения доступа к контейнерам с приложениями, что позволяло им выполнять любой код на облачном решении.
👽 Для того чтобы подготовится к атаке, хакеры находили неправильно сконфигурированные контейнеры, после чего устанавливали на них #WeaveScope для того чтобы не терять доступ к контейнеру.
🎃 Очередная поучительная история о том как легальный софт используют для злонамеренных целей.
#news #cloud #docker
https://threatpost.com/teamtnt-remote-takeover-cloud-instances/159075/
Новости. Хакеры из группы #TeamTNT использовали легальный софт Weave Scope для получения доступа к контейнерам с приложениями, что позволяло им выполнять любой код на облачном решении.
👽 Для того чтобы подготовится к атаке, хакеры находили неправильно сконфигурированные контейнеры, после чего устанавливали на них #WeaveScope для того чтобы не терять доступ к контейнеру.
🎃 Очередная поучительная история о том как легальный софт используют для злонамеренных целей.
#news #cloud #docker
https://threatpost.com/teamtnt-remote-takeover-cloud-instances/159075/
Threat Post
TeamTNT Gains Full Remote Takeover of Cloud Instances
Using a legitimate tool called Weave Scope, the cybercrime group is establishing fileless backdoors on targeted Docker and Kubernetes clusters.
🔴🔴
🥖 Свеженькая техника как не спалится пока работаешь на #Windows хосте. С одной стороны прикольная задумка, а с другой стороны надо бы доработать, потому что я думаю что команда #blueteam при полном отсутствии активности тоже стригерятся.
💡 А вот взять идею, допилить ее до вида перехвата сообщений в #EventLog, и выдачей только легальной активности, вот это было бы супер.
#redteam #offensivesecurity #coding
https://www.ired.team/offensive-security/defense-evasion/disabling-windows-event-logs-by-suspending-eventlog-service-threads
🥖 Свеженькая техника как не спалится пока работаешь на #Windows хосте. С одной стороны прикольная задумка, а с другой стороны надо бы доработать, потому что я думаю что команда #blueteam при полном отсутствии активности тоже стригерятся.
💡 А вот взять идею, допилить ее до вида перехвата сообщений в #EventLog, и выдачей только легальной активности, вот это было бы супер.
#redteam #offensivesecurity #coding
https://www.ired.team/offensive-security/defense-evasion/disabling-windows-event-logs-by-suspending-eventlog-service-threads
www.ired.team
Disabling Windows Event Logs by Suspending EventLog Service Threads | Red Team Notes
🥇🥇🥇
🤗 Всем привет. Чувствую что на этой неделе темп публикаций сбился, так что со следующей недели начну организовывать стабильный постинг.
На данный момент есть следующая идеа для контент плана:
▪️9:00 - новости, что-то на мой взляд прикольное;
▪️12:00 - пост на свободную тему, тула, статья, етц;
▪️15:00 - пост на свободную тему, тула, статья, етц;
▪️18:00 - какой-то прикол, лулз, етц.
Если что-то экстренное то вне расписания сразу в канал пишу.
Хотелось бы услышать фидбэк, можно прям в личку!
🤗 Всем привет. Чувствую что на этой неделе темп публикаций сбился, так что со следующей недели начну организовывать стабильный постинг.
На данный момент есть следующая идеа для контент плана:
▪️9:00 - новости, что-то на мой взляд прикольное;
▪️12:00 - пост на свободную тему, тула, статья, етц;
▪️15:00 - пост на свободную тему, тула, статья, етц;
▪️18:00 - какой-то прикол, лулз, етц.
Если что-то экстренное то вне расписания сразу в канал пишу.
Хотелось бы услышать фидбэк, можно прям в личку!
🌍
🙃 Доброе утро. #Microsoft опубликовал информацию об атаках на штабы Трампа и Байдена. Как всегда атакую киберармии России, Китая и Ирана.
🤔 Мне всегда интересно когда упоминают киберармии таких стран как Иран, Северная Корея и прочие страны третьего мира, откуда 🤬 у них киберармии?
У нас тут куча технических ВУЗов, блэкари в депутатах и прочие прелести. По итогу ни киберзащиты, ни киберармии. За счёт чего эти киберармии появляются в странах третьего мира?
#news #russianhackers #usa
https://www.zdnet.com/article/microsoft-confirms-chinese-iranian-and-russian-cyber-attacks-on-biden-and-trump-campaigns/
🙃 Доброе утро. #Microsoft опубликовал информацию об атаках на штабы Трампа и Байдена. Как всегда атакую киберармии России, Китая и Ирана.
🤔 Мне всегда интересно когда упоминают киберармии таких стран как Иран, Северная Корея и прочие страны третьего мира, откуда 🤬 у них киберармии?
У нас тут куча технических ВУЗов, блэкари в депутатах и прочие прелести. По итогу ни киберзащиты, ни киберармии. За счёт чего эти киберармии появляются в странах третьего мира?
#news #russianhackers #usa
https://www.zdnet.com/article/microsoft-confirms-chinese-iranian-and-russian-cyber-attacks-on-biden-and-trump-campaigns/
ZDNet
Microsoft confirms Chinese, Iranian, and Russian cyber-attacks on Biden and Trump campaigns
Microsoft said the "majority of these attacks" were detected and blocked.
🟢🟢
📰 На #github появился скрипт для тестирования уязвимости #Zerologon (CVE-2020-1472). Он позволяет совершить проверку обхода аутентификации и завершает сессию.
🔥 Если кто-то не в курсе дела, то #Microsoft запатчили уязвимость которая позволяла путём вызова #RPC процедуры получить права админа, в том числе доменного.
❤️ Уязвимость получила 10 балов по шкале #CVSS. Так что если вы не накатили апдейты, то очень пора. На основе этого кода умельцы быстро напишут боевой сплойт, а потом будет беда.
#vulnerability #ActiveDirectory #patchtuesday
https://github.com/SecuraBV/CVE-2020-1472
📰 На #github появился скрипт для тестирования уязвимости #Zerologon (CVE-2020-1472). Он позволяет совершить проверку обхода аутентификации и завершает сессию.
🔥 Если кто-то не в курсе дела, то #Microsoft запатчили уязвимость которая позволяла путём вызова #RPC процедуры получить права админа, в том числе доменного.
❤️ Уязвимость получила 10 балов по шкале #CVSS. Так что если вы не накатили апдейты, то очень пора. На основе этого кода умельцы быстро напишут боевой сплойт, а потом будет беда.
#vulnerability #ActiveDirectory #patchtuesday
https://github.com/SecuraBV/CVE-2020-1472
GitHub
GitHub - SecuraBV/CVE-2020-1472: Test tool for CVE-2020-1472
Test tool for CVE-2020-1472. Contribute to SecuraBV/CVE-2020-1472 development by creating an account on GitHub.
‼️
✋ Всем привет. В ходе взаимодействия с найболее активными из вас, я принял решение сократить количество сообщений в течении дня. По советам подписчиков более двух сообщений в день и канал улетает в мьют, поразмыслив я понял что и сам так делаю. Особенно раздражают сообщения в разгар рабочего дня, поэтому буду публиковать посты утром, и ближе к вечеру.
⚛️ Спасибо за отклики, и за понимание. Всем хорошего дня.
#announcement #info
✋ Всем привет. В ходе взаимодействия с найболее активными из вас, я принял решение сократить количество сообщений в течении дня. По советам подписчиков более двух сообщений в день и канал улетает в мьют, поразмыслив я понял что и сам так делаю. Особенно раздражают сообщения в разгар рабочего дня, поэтому буду публиковать посты утром, и ближе к вечеру.
⚛️ Спасибо за отклики, и за понимание. Всем хорошего дня.
#announcement #info
🔴🔴
Интересная статья о том как нагенерировать фейковых логов для #SIEM для отвлечения аналитиков от реальной атаки. Действия на поле кибервойны все чаще и чаще начинают напоминать действия на реальных полях сражений, когда для победы применяется масштабная тактика позволяющая ввести в заблуждение соперника.
В интересные мы живем времена.
#DoS #logs #redteam
https://letsdefend.io/blog/attacking-siem-with-fake-logs/
Интересная статья о том как нагенерировать фейковых логов для #SIEM для отвлечения аналитиков от реальной атаки. Действия на поле кибервойны все чаще и чаще начинают напоминать действия на реальных полях сражений, когда для победы применяется масштабная тактика позволяющая ввести в заблуждение соперника.
В интересные мы живем времена.
#DoS #logs #redteam
https://letsdefend.io/blog/attacking-siem-with-fake-logs/
letsdefend.io
Attacking SIEM with Fake Logs
In order to ensure to cyber security of an organization, the logs of the systems it owns must be collected, analyzed and repeated continuously. For provide the continuous of the process, monitoring systems can be installed. The fact that what is happening…
😇 Утилита которая позволяет определять технологии примененные в #web приложении, будет полезной на этапе сбора инфомации о цели. По сути это является портом расширения #Wappalyzer
#OSINT #WebApp #analyzer
https://github.com/blackarrowsec/wappy
#OSINT #WebApp #analyzer
https://github.com/blackarrowsec/wappy
GitHub
GitHub - blackarrowsec/wappy: Discover web technologies in web applications from your terminal
Discover web technologies in web applications from your terminal - blackarrowsec/wappy
🌍🌎
😮 Никогда такого не было, но все рано или поздно случается)
💸 Около двух тысяч сайтов которые используют #Magento были подломаны и инфицированны “скимером” (программой которая считывает данные держателя карты при оплате), в итоге есть подозрение на огромную утечку платежных данных.
0️⃣ Судя по аналитике из статьи, совсем недавно некий товарищ продавал в #darknet #zeroday #exploit под первую версию Magento, после чего произшло “внезаное” событие. Иногда #bugbounty бывают полезными, а иногда может помочь #threathunting
#Magecart #cardskimmer #paymentdata
https://threatpost.com/magecart-campaign-10k-online-shoppers/159216/
😮 Никогда такого не было, но все рано или поздно случается)
💸 Около двух тысяч сайтов которые используют #Magento были подломаны и инфицированны “скимером” (программой которая считывает данные держателя карты при оплате), в итоге есть подозрение на огромную утечку платежных данных.
0️⃣ Судя по аналитике из статьи, совсем недавно некий товарищ продавал в #darknet #zeroday #exploit под первую версию Magento, после чего произшло “внезаное” событие. Иногда #bugbounty бывают полезными, а иногда может помочь #threathunting
#Magecart #cardskimmer #paymentdata
https://threatpost.com/magecart-campaign-10k-online-shoppers/159216/
Threat Post
Magecart Attack Impacts More Than 10K Online Shoppers
Close to 2,000 e-commerce sites were infected over the weekend with a payment-card skimmer, maybe the result of a zero-day exploit.
🤖
🤓 Утро доброе, друзья. Сегодня обнаружил ремейк #DepencyWalker, когда-то легендарный софт который помогал разработчикам и реверсерам находить библиотеки которые исползует тот или инной бинарь, его разработка была давненько приостановленна, и вот сейчас группа энтузиастов занялась разработкой #OpenSource аналога.
#reverseengineerig #depencies #reversing
https://github.com/lucasg/Dependencies
🤓 Утро доброе, друзья. Сегодня обнаружил ремейк #DepencyWalker, когда-то легендарный софт который помогал разработчикам и реверсерам находить библиотеки которые исползует тот или инной бинарь, его разработка была давненько приостановленна, и вот сейчас группа энтузиастов занялась разработкой #OpenSource аналога.
#reverseengineerig #depencies #reversing
https://github.com/lucasg/Dependencies
GitHub
GitHub - lucasg/Dependencies: A rewrite of the old legacy software "depends.exe" in C# for Windows devs to troubleshoot dll load…
A rewrite of the old legacy software "depends.exe" in C# for Windows devs to troubleshoot dll load dependencies issues. - lucasg/Dependencies
🚨🚨
Новая пачка утечек на канале FreedomFox'a.
🧐 Ушел анализировать....
#SoftServe #leak #freedomfox
https://news.1rj.ru/str/freedomf0x/9642
https://news.1rj.ru/str/freedomf0x/9643
https://news.1rj.ru/str/freedomf0x/9644
https://news.1rj.ru/str/freedomf0x/9645
Новая пачка утечек на канале FreedomFox'a.
🧐 Ушел анализировать....
#SoftServe #leak #freedomfox
https://news.1rj.ru/str/freedomf0x/9642
https://news.1rj.ru/str/freedomf0x/9643
https://news.1rj.ru/str/freedomf0x/9644
https://news.1rj.ru/str/freedomf0x/9645
🐒
🧐 Не запланированный пост, но все же похвастаюсь что за час прошел базовый курс по #Burp
🦧 Вопрос к признаным экспертам: Теперь я могу называться #Web пентестером?
P.S. Если у вас есть подписка Coursera Plus, то можете пройти курс, он очень легкий и много времени не займет. 🦍
#coursera #learning #webapppentester
https://coursera.org/share/2584ffc4347afc52b840377bf9ea89f7
https://www.coursera.org/projects/web-application-security-testing-burp-suite
🧐 Не запланированный пост, но все же похвастаюсь что за час прошел базовый курс по #Burp
🦧 Вопрос к признаным экспертам: Теперь я могу называться #Web пентестером?
P.S. Если у вас есть подписка Coursera Plus, то можете пройти курс, он очень легкий и много времени не займет. 🦍
#coursera #learning #webapppentester
https://coursera.org/share/2584ffc4347afc52b840377bf9ea89f7
https://www.coursera.org/projects/web-application-security-testing-burp-suite
Coursera
Coursera | Online Courses & Credentials From Top Educators. Join for Free | Coursera
Learn online and earn valuable credentials from top universities like Yale, Michigan, Stanford, and leading companies like Google and IBM. Join Coursera for free and transform your career with degrees, certificates, Specializations, & MOOCs in data science…
⚪️⚪️
💭 Листая ленту #twitter обнаружил интересный пост с ликбезом о том что такое #ZeroTrust модель безопасноси.
❌ Если кратко то в данной модели безопасности нет места какой либо мягкости, каждая единица в периметре атаки должна обладать собственным периметром, каждое новое устройство должно обладать минимумом ресурсов и привелегий.
✅ По моему мнению идея неплоха, т.к. позволяет усложнить атаку и значительно поднимает бюджеты на атаку, в следствии чего выше вероятность того что атакующие отступят(но это в случае с финансово мотивированными хакерами), в остальных случаях у #blueteam будет больше времени на обнаружение. В любом случае задача защищающей стороны усложнить атаку, и не усложнить жизнь пользователям.
#thoughts #101 #blog
https://www.darkreading.com/edge/theedge/zero-trust-security-101-/b/d-id/1338595
💭 Листая ленту #twitter обнаружил интересный пост с ликбезом о том что такое #ZeroTrust модель безопасноси.
❌ Если кратко то в данной модели безопасности нет места какой либо мягкости, каждая единица в периметре атаки должна обладать собственным периметром, каждое новое устройство должно обладать минимумом ресурсов и привелегий.
✅ По моему мнению идея неплоха, т.к. позволяет усложнить атаку и значительно поднимает бюджеты на атаку, в следствии чего выше вероятность того что атакующие отступят(но это в случае с финансово мотивированными хакерами), в остальных случаях у #blueteam будет больше времени на обнаружение. В любом случае задача защищающей стороны усложнить атаку, и не усложнить жизнь пользователям.
#thoughts #101 #blog
https://www.darkreading.com/edge/theedge/zero-trust-security-101-/b/d-id/1338595
Dark Reading
Zero-Trust Security 101
What are the tenets and fundamental spirit of zero-trust architecture -- without the marketing speak?
🧐
🤫 Как-то целый день был занят рабочими задачами и не писал, а тут друзья напомнили провести аналитику. Итак убер секретный код, убер антивируса:
🤔 Как по мне выглядит максимально убого, по моему нам чего-то недосливают. Это конечно не весь код, но остальное в этом же духе.
#SoftServe #leak #Cylance
🤫 Как-то целый день был занят рабочими задачами и не писал, а тут друзья напомнили провести аналитику. Итак убер секретный код, убер антивируса:
🤔 Как по мне выглядит максимально убого, по моему нам чего-то недосливают. Это конечно не весь код, но остальное в этом же духе.
#SoftServe #leak #Cylance
import json
import urllib.request
import subprocess
import time
URL_FOR_DOWNLOADING_IMAGE = "https://i.eurosport.com/2020/04/15/2806767-57900350-2560-1440.jpg?w=1600"
class LocalFile:
path_to_json_file = "C:ProgramDataCylanceStatusStatus.json"
def download_application(self, url, path):
downloaded_application = str(urllib.request.urlretrieve(url, path))
return downloaded_application
def get_application_location(self, command):
location_of_application = subprocess.Popen("WHERE /R {}".format(command), shell=True, stdin=subprocess.PIPE,
stdout=subprocess.PIPE, universal_newlines=True)
message = location_of_application.stdout.readline()
location_of_application.communicate()
location_of_application.terminate()
return message
def execute_application_command(self, command):
execution = subprocess.Popen('{}'.format(command), shell=True, stdin=subprocess.PIPE, stdout=subprocess.PIPE,
universal_newlines=True)
time.sleep(20) # TODO add more explicit wait
message = execution.stdout.readline()
execution.communicate()
execution.terminate()
return message
def download_image_from_browser(self):
full_name_of_picture = "image" + '.jpg'
return urllib.request.urlretrieve(URL_FOR_DOWNLOADING_IMAGE, full_name_of_picture)
def get_data_from_json(self):
file_structure = open(self.path_to_json_file, "r", encoding="utf8")
file_structure_expected_data = json.loads(file_structure.read())
count_of_threats = file_structure_expected_data["Threats"]["count"]
count_of_exploits = file_structure_expected_data["Exploits"]["count"]
count_of_noscripts = file_structure_expected_data["Scripts"]["count"]
sum_of_threats_exploits_noscripts = count_of_threats + count_of_exploits + count_of_noscripts
file_structure.close()
return sum_of_threats_exploits_noscripts
🦧 Ситуация с #SoftServe набирает обороты: Галерные работники упорно жмут F5 заходя на ebanoe.it, пан Дирехтор раздает команду отаковать.
💸 Но это все поздно, информация просочилась в западную прессу, кастомеры уже афигевают, такое бывает когда ты профакапил. Но в место того чтобы признать факап, они пытаются его скрыть как кошка которая нагадила на ковер, типикал юкрэйниан бизнес. Видимо пан дирехтор за эффект Стрейзанд не слышал.
🚰 Я бы посоветовал еще бывшим галерным гребцам данного Титаника подать в суд за утечку персональных данных, но в нашей стране всем плевать на ваши утечки.
😂 P.S. А я то думаю откуда у меня дизлайки
#ebanooe #DDoS #leak
https://news.1rj.ru/str/DC8044_Info/836
https://ebanoe.it/2020/09/17/softserve-leaks/
💸 Но это все поздно, информация просочилась в западную прессу, кастомеры уже афигевают, такое бывает когда ты профакапил. Но в место того чтобы признать факап, они пытаются его скрыть как кошка которая нагадила на ковер, типикал юкрэйниан бизнес. Видимо пан дирехтор за эффект Стрейзанд не слышал.
🚰 Я бы посоветовал еще бывшим галерным гребцам данного Титаника подать в суд за утечку персональных данных, но в нашей стране всем плевать на ваши утечки.
😂 P.S. А я то думаю откуда у меня дизлайки
#ebanooe #DDoS #leak
https://news.1rj.ru/str/DC8044_Info/836
https://ebanoe.it/2020/09/17/softserve-leaks/
🔴🔴
🌍 Если кто-то пропустил(как это сделал я) то четыре дня назад вышло обновление на #EmpireFramework
✅ Основные фичи данного релиза:
* Malleable C2 Listener
* Reflective file loading
* Invoke-WinPEAS
* Invoke-Watson
* Invoke-DomainPasswordSpray
Я очень рад что Фреймворк получил развитие, поскольку он является неплохим аналогом #CobaltStrike
#redteam #offensive #opensource
https://github.com/BC-SECURITY/Empire/releases
🌍 Если кто-то пропустил(как это сделал я) то четыре дня назад вышло обновление на #EmpireFramework
✅ Основные фичи данного релиза:
* Malleable C2 Listener
* Reflective file loading
* Invoke-WinPEAS
* Invoke-Watson
* Invoke-DomainPasswordSpray
Я очень рад что Фреймворк получил развитие, поскольку он является неплохим аналогом #CobaltStrike
#redteam #offensive #opensource
https://github.com/BC-SECURITY/Empire/releases
GitHub
Releases · BC-SECURITY/Empire
Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and Penetration Testers. - BC-SECURITY/Empire
🌎🌎
❌ Конфликт между США и Китаем продолжает развиваться, на этот раз #Theregister опубликовал статью о том что в чипах выпускаемых дочерней компаний #Huawei обнаружены критические уязвимости типа #RCE, а также найдены захардкоженые пароли.
🧐 Исселедователь Алексей Коженов из компании SalesForce утверждает что захардкоженые пароли могут быть внедрены с целью получения доступа в будущем стороной производителя, но представитель Huawei заявил что это результат инжинерных ошибок, и в этом не было злого умысла.
🤓 Я с большим интересом наблюдаю за происходящим, и по моему мнению каждую новость на эту тему нужно делить на три чтобы приблизится к истине, поскольку людям в момент напряженных отношений свойственно преувеличивать факты.
#news #china #usa
https://www.theregister.com/2020/09/17/huawei_iptv_video_encoder_security/
❌ Конфликт между США и Китаем продолжает развиваться, на этот раз #Theregister опубликовал статью о том что в чипах выпускаемых дочерней компаний #Huawei обнаружены критические уязвимости типа #RCE, а также найдены захардкоженые пароли.
🧐 Исселедователь Алексей Коженов из компании SalesForce утверждает что захардкоженые пароли могут быть внедрены с целью получения доступа в будущем стороной производителя, но представитель Huawei заявил что это результат инжинерных ошибок, и в этом не было злого умысла.
🤓 Я с большим интересом наблюдаю за происходящим, и по моему мнению каждую новость на эту тему нужно делить на три чтобы приблизится к истине, поскольку людям в момент напряженных отношений свойственно преувеличивать факты.
#news #china #usa
https://www.theregister.com/2020/09/17/huawei_iptv_video_encoder_security/
The Register
Video encoders using Huawei chips have backdoors and bad bugs – and Chinese giant says it's not to blame
Telecom kit maker points finger in the general direction of Middle Kingdom's complicated supply chain
🚨🚨
🤯 У форума #Exelab наблюдаются технические неполадки, если покопаться в доступном коде, можно увидеть много чего интересного.
#forum #reverseengineering #infoleak
https://exelab.ru/f/
🤯 У форума #Exelab наблюдаются технические неполадки, если покопаться в доступном коде, можно увидеть много чего интересного.
#forum #reverseengineering #infoleak
https://exelab.ru/f/
🙃🙂
🤠 Ресерчеры и #Zerodium тролят #Apple
#iOS14 #vulnerabilities #fun
https://twitter.com/cbekrar/status/1308406389379923969?s=21
🤠 Ресерчеры и #Zerodium тролят #Apple
#iOS14 #vulnerabilities #fun
https://twitter.com/cbekrar/status/1308406389379923969?s=21
Twitter
Chaouki Bekrar
Fun fact: Apple iOS 14.x has more persistence 0days than iOS 12.x. As always: more features, more zero-days, more tears. Apple should just buy @Zerodium and finally make iOS as secure as it should be. Our current valuation is 1 billion dollars. PS: I accept…