Всем хак! 👾
Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил.
[Obsidian Pentest]
Если данный репозиторий оказался полезным, не поленитесь поставить ⭐
Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно, кому-то они будут полезны.
[Закладки для браузера]
Спасибо за внимание!
Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил.
[Obsidian Pentest]
Если данный репозиторий оказался полезным, не поленитесь поставить ⭐
Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно, кому-то они будут полезны.
[Закладки для браузера]
Спасибо за внимание!
❤2
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
❤2
Fsecurity | HH pinned «Всем хак! 👾 Давненько я не обновлял Obsidian Pentest. Наконец-то добрался и обновил. [Obsidian Pentest] Если данный репозиторий оказался полезным, не поленитесь поставить ⭐ Также обновил закладки для браузера. В первую очередь их делаю для себя, но возможно…»
Forwarded from Whitehat Lab
Забавная уязвимость 😭👍
The issue lies in UseBasicParsing of Invoke-WebRequest cmdlet of Powershell. UseBasicParsing uses basic parsing, it does not evaluate any javascript code. It just reads the text and parses it
If this parameter is not provided, Invoke-WebRequest launches the Internet Explorer underneath and tries to parse the html code by actually evaluating it, using mshtml.HTMLDocumentClass
Забрал отсюда
#powershell #windows #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Caster
Я выпустил небольшое обновление своего инструмента Sara, анализатора конфигураций RouterOS.
Переработан консольный вывод, теперь он чище и лучше читается;
Добавлена система профилей, позволяющая запускать аудит только системных параметров или только конфигурации протоколов;
Обновлен модуль для поиска CVE. Формат отчета стал нагляднее, а также появилась возможность искать CVE по вручную указанной версии RouterOS;
Из утилиты полностью убран ввод пароля через аргументы командной строки, теперь аутентификация выполняется безопасно через getpass.
Последняя версия уже доступна на Github, в Kali Linux она появится немного позже.
Github Link: https://github.com/caster0x00/Sara
Переработан консольный вывод, теперь он чище и лучше читается;
Добавлена система профилей, позволяющая запускать аудит только системных параметров или только конфигурации протоколов;
Обновлен модуль для поиска CVE. Формат отчета стал нагляднее, а также появилась возможность искать CVE по вручную указанной версии RouterOS;
Из утилиты полностью убран ввод пароля через аргументы командной строки, теперь аутентификация выполняется безопасно через getpass.
Последняя версия уже доступна на Github, в Kali Linux она появится немного позже.
Github Link: https://github.com/caster0x00/Sara
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))
https://github.com/sensepost/pipetap
#soft #git
Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.
https://github.com/sensepost/pipetap
#soft #git
В конце 2019 года стала публичной критическая RCE-дыра в Citrix ADC/NetScaler — том самом устройстве, через которое компании по всему миру обеспечивали VPN и удалённый доступ.
Citrix подтвердила проблему в своём официальном advisory и выпустила временные меры по смягчению. Позже подробности эксплуатации появились в правительственном отчёте CISA.
🔘 Эксплуатировалась ещё до выхода патча — эксплойты появились почти сразу после утечки деталей.
🔘 Ransomware-группы использовали её как точку входа, развивая доступ по сети практически без сопротивления.
🔘 Тысячи компаний обнаруживали компрометацию уже в январе–феврале, когда последствия всплывали постфактум.
🔘 Для корпоративных VPN это был жёсткий wake-up call: один баг на периметре = полный доступ к внутренним системам.
Shitrix до сих пор приводят как пример того, как задержка в патче на несколько дней может стоить всей инфраструктуры.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PRO:PENTEST
Всем привет!
Получилась больше бизнесовая статья, но хакерам её тоже желательно прочитать для общего целеполагания. Думаю, если вы зашарили, как использовать системы нестандартными способами, то понять бизнес-язык для вас не составит труда.
Поскольку у вас, товарищи хакеры, могут периодически появляться вопросы относительно мотивации компании АО «Кибериспытание» - эта статья поможет найти ответы.
Почитать статью в журнале Xakep бесплатно🔜 можно тут
Получилась больше бизнесовая статья, но хакерам её тоже желательно прочитать для общего целеполагания. Думаю, если вы зашарили, как использовать системы нестандартными способами, то понять бизнес-язык для вас не составит труда.
Поскольку у вас, товарищи хакеры, могут периодически появляться вопросы относительно мотивации компании АО «Кибериспытание» - эта статья поможет найти ответы.
Почитать статью в журнале Xakep бесплатно
Please open Telegram to view this post
VIEW IN TELEGRAM
XAKEP
«Кибериспытания». Сколько стоит взломать твой бизнес?
Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная…
