Forwarded from 🕷 BugBountyRu
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжаешь поиск эндпоинтов и скрытых параметров в веб-приложениях вручную? xnLinkFinder сделает за тебя эту работу
Скрипт выполняет поиск целевых объектов, извлекает ссылки, обнаруживает секреты и создает словари для конкретных целей. Все это из файлов Burp/Caido/ZAP, HAR-файлов (HTTP архив) или URL-адресов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Zerosalarium
Defense Evasion: The Service Run Failed Successfully
RecoverIt uses penetration testing techniques to exploit service failure recovery functions to trigger the execution of malicious payloads.
Доров, я бывший C++ разработчик по машинному зрению, который ушёл из разработки в кибербезопасность, а именно в пентест-направление. В дальнейшем хочу в красную команду. Веду ютуб-канал по этой теме, чтобы не терять мотивацию развиваться и рассказывать что-то интересное, а на стримах пытаюсь показывать интересный контент по этой теме. А в дискорд и тг каналах сидим, обсуждаем различную инфу по этим темам и стараюсь чето интересно публиковать.
P.s. наш новый партнёр для Fsecurity 👾
P.s. наш новый партнёр для Fsecurity 👾
Discord
Join the it Roy Discord Server!
Сервер создан с целью лампового общения | 531 members
🤔1🥱1
Forwarded from AD_POHEQUE
acunetix — бесспорный эталон качества среди сканеров веб-уязвимостей. в России с ним вечная драма: вендор капризничает, лицензии не продаёт, а очередной «кряк» нередко пахнет чужим трояном.
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
Форум информационной безопасности - Codeby.net
Автоматизация анализа веб-уязвимостей: инструменты и техники
Изучите инструменты и техники автоматизации анализа веб-уязвимостей. Повысьте эффективность в тестировании на проникновение и кибербезопасности.
Forwarded from Pentester's Backlog
MSSQL - Privilege escalation from
📕 Research
NT SERVICE\MSSQLSERVER to NT AUTHORITY\SYSTEM without SeImpersonatePrivilege📕 Research
xct’s blog
MSSQL Silver Tickets and Token Privileges
I ran into an interesting situation while reviewing Signed on HackTheBox: We get MSSQL access through a silver ticket, which leads to admin privileges on the MSSQL service - but the service account had been stripped of all useful privileges.
Forwarded from s0ld13r ch. (s0ld13r)
Lets Hunt Some Threat Actors!
Знакомо правда?) Тем не менее, в ходе небольшого ресерча “на коленке” тебе удалось обнаружить подозрительный артефакт, например:
❔ И теперь возникает главный вопрос:
• Нет ли таких же закрепов по всей сети?
• Какие ещё IOC или TTP использует этот threat actor?
• Как быстро и массово проверить инфраструктуру без тяжёлых агентов и сложных развёртываний?
👨💻 Use Case
Чтобы закрыть эту задачу, я накидал инструмент Tarahunter, своего рода NetExec для threat hunting на минималках.
Его основная идея проста:
Tarahunter пробегается по SMB по всем хостам в сети и ищет артефакты малвари (пока что только пути и хэшики), которые заранее описаны в hunting rules в YAML формате.
Ты находишь один артефакт → превращаешь его в hunting rule → прогоняешь по всей сети → находишь другие зараженные узлы👍
Пример:
💻 Инструмент: https://github.com/s0ld13rr/tarahunter
🧢 s0ld13r
Ты работаешь аналитиком по ИБ, и в твоем распоряжении огромная разношерстная инфраструктура - разные версии Windows, где-то легаси, где-то свежие системы. EDR-агенты стоят далеко не везде (а если и стоят - то не всегда корректно работают).
Знакомо правда?) Тем не менее, в ходе небольшого ресерча “на коленке” тебе удалось обнаружить подозрительный артефакт, например:
C:\Users\Public\DropboxAgent.exe
• Нет ли таких же закрепов по всей сети?
• Какие ещё IOC или TTP использует этот threat actor?
• Как быстро и массово проверить инфраструктуру без тяжёлых агентов и сложных развёртываний?
Чтобы закрыть эту задачу, я накидал инструмент Tarahunter, своего рода NetExec для threat hunting на минималках.
Его основная идея проста:
Tarahunter пробегается по SMB по всем хостам в сети и ищет артефакты малвари (пока что только пути и хэшики), которые заранее описаны в hunting rules в YAML формате.
Ты находишь один артефакт → превращаешь его в hunting rule → прогоняешь по всей сети → находишь другие зараженные узлы
Пример:
./tarahunter -t 10.1.0.0/24 -u Administrator -d CORP -H <NT_HASH> -c your_hunt_config.yaml --download
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Docker предоставил бесплатный доступ к защищённым образам контейнеров
Компания Docker объявила о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска…
🔗Ссылка:
https://opennet.ru/64766/
https://opennet.ru/64766/
www.opennet.ru
Уязвимость, позволяющая обойти механизм защиты Intel TDX
Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности механизма Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и…
🔗Ссылка:
https://opennet.ru/64774/
https://opennet.ru/64774/
Всем хак! 🥳
Мы достигли 3000 участников на Discord сервере! 🎉
Это огромная цифра, представьте себе 3000 людей в одном месте.
Хочу выразить всем благодарность, всем, кто с нами, и тем, кто когда-то был с нами. Именно вы внесли такой вклад! Именно благодаря вам существует Fsecurity 🦊
Мы будем продолжать развиваться и помогать тем, кто приходит в наше сообщество 🛟
На этом не все!
Планируется CTF в Discord сервере 🏴
Готовьте заранее свои ВМки с хацкерскими системами.
Вам предстоит окунуться в сеть... Где вас ждут 5 пользователей... Пробить веб и продвинуться по системе, либо вы выберете другой путь решения!
🛠️ Приготовьте ToolSet:
Nmap, Gobuster, SearchSploit, Metasploit, LinPEAS, Python http.server и другой софт
Подключение к сети: WireGuard
Образы для хацкерской ВМки:
1. Kali Linux
2. Parrot OS
⚠️ Важно: вы можете объединяться в команды для решения, помогать другим, кто застрял или только начинает пробовать себя в решении CTF
P.S. Это первая попытка реализовать подобное, возможны недочёты и непредвиденные ситуации
Мы достигли 3000 участников на Discord сервере! 🎉
Это огромная цифра, представьте себе 3000 людей в одном месте.
Хочу выразить всем благодарность, всем, кто с нами, и тем, кто когда-то был с нами. Именно вы внесли такой вклад! Именно благодаря вам существует Fsecurity 🦊
Мы будем продолжать развиваться и помогать тем, кто приходит в наше сообщество 🛟
На этом не все!
Планируется CTF в Discord сервере 🏴
Готовьте заранее свои ВМки с хацкерскими системами.
Вам предстоит окунуться в сеть... Где вас ждут 5 пользователей... Пробить веб и продвинуться по системе, либо вы выберете другой путь решения!
🛠️ Приготовьте ToolSet:
Nmap, Gobuster, SearchSploit, Metasploit, LinPEAS, Python http.server и другой софт
Подключение к сети: WireGuard
Образы для хацкерской ВМки:
1. Kali Linux
2. Parrot OS
⚠️ Важно: вы можете объединяться в команды для решения, помогать другим, кто застрял или только начинает пробовать себя в решении CTF
❤2