А вот и пост! 🤗
С сегодняшнего дня мы решили запустить цикл постов и статей, посвященных пентесту внутрянки🕺
Темой первого поста будет атака, связанная с отравлением NBT-NS/LLMNR (или poisoning на родном английском). Расскажем как выполнять данную атаку и как от него защититься.🛡
Всем удачного чтения 📚
🔽 NBT-NS/LLMNR poisoning.
Немного пояснения, что это такое:
🔹 LLMNR — это протокол, позволяющий разрешать имена без использования DNS-сервера, предоставляя имя хоста для IP на основе многоадресного пакета.
🔹 NBT-NS — это достаточно старый протокол Windows, который используется для преобразования имен NetBIOS в IP-адреса в локальной сети.
🪄 И вот тут наступает магия: когда устройство в сети не может достучаться до нужного ресурса по DNS, он использует протоколы LLMNR/NBT-NS, отправляя многоадресный запрос.
Суть атаки заключается в подмене источника для разрешения имени, когда злоумышленник отвечает на многоадресный запрос от жертвы. К примеру, пользователь хочет получить доступ до сетевого ресурса \\bobr, которого не существует. И вот тут, DNS, не поняв, что от него хотят, передает свои полномочия LLMNR/NBT-NS. Злоумышленник в свою очередь только, этого и ждет, и на своей тачке запускает всеми любимый responder для отравления (если вы любитель потрошить с винды, то подойдет инструмент Inveigh).
Запускается простой командой с указанием интерфейса и включив необходимые настройки в Responder.conf.
Для запуска Inveigh можно воспользоваться следующей командой:
Далее остается только подождать, когда пользователь введет свои данные и наш инструмент перехватит их (что с ними делать расскажем в следующий раз).
🔼 А теперь как же защититься от подобной наглости.
😉 Самое простое что можно сделать, это отключить протоколы LLMNR и NBT-NS. Для отключения LLMNR можно воспользоваться групповой политикой. Для этого необходимо перейти в следующий раздел : Local Computer Policy > Computer Configuration > Administrative Templates > Network > DNS Client, и далее включить политику Turn off smart multi-homed name resolution.
😝 Отключить NBT-NS можно с помощью настроек сетевого адаптера: необходимо в свойствах сетевого подключения выбрать протокол TCP/IPv4, далее нажать кнопку Advanсed и на вкладке WINS выбрать опцию Disable NetBIOS over TCP.
Подписывайтесь на канал, чтобы быть в курсе интересных тем из мира ИБ!😳
#redteam
С сегодняшнего дня мы решили запустить цикл постов и статей, посвященных пентесту внутрянки
Темой первого поста будет атака, связанная с отравлением NBT-NS/LLMNR (или poisoning на родном английском). Расскажем как выполнять данную атаку и как от него защититься.
Всем удачного чтения 📚
Немного пояснения, что это такое:
🔹 LLMNR — это протокол, позволяющий разрешать имена без использования DNS-сервера, предоставляя имя хоста для IP на основе многоадресного пакета.
🔹 NBT-NS — это достаточно старый протокол Windows, который используется для преобразования имен NetBIOS в IP-адреса в локальной сети.
🪄 И вот тут наступает магия: когда устройство в сети не может достучаться до нужного ресурса по DNS, он использует протоколы LLMNR/NBT-NS, отправляя многоадресный запрос.
Суть атаки заключается в подмене источника для разрешения имени, когда злоумышленник отвечает на многоадресный запрос от жертвы. К примеру, пользователь хочет получить доступ до сетевого ресурса \\bobr, которого не существует. И вот тут, DNS, не поняв, что от него хотят, передает свои полномочия LLMNR/NBT-NS. Злоумышленник в свою очередь только, этого и ждет, и на своей тачке запускает всеми любимый responder для отравления (если вы любитель потрошить с винды, то подойдет инструмент Inveigh).
Запускается простой командой с указанием интерфейса и включив необходимые настройки в Responder.conf.
responder -I eth1
Для запуска Inveigh можно воспользоваться следующей командой:
PS C:\Users\Administrator> Import-Module .\Inveigh.ps1
PS C:\Users\Administrator> Invoke-Inveigh Y -NBNS Y -ConsoleOutput Y -FileOutput Y
Далее остается только подождать, когда пользователь введет свои данные и наш инструмент перехватит их (что с ними делать расскажем в следующий раз).
Подписывайтесь на канал, чтобы быть в курсе интересных тем из мира ИБ!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья 💪 !
Хорошие ребята из СБПробизнес запускают офлайн-курс «Организация работы службы корпоративной безопасности» — без воды, по делу, с примерами из реальной практики.
📅 Когда: 24–27 июня
📍 Где: Ярославль, ЯГПУ им. К. Д. Ушинского
Что разберут на курсе:
🔹 Как использовать аналитику в СБ
🔹 Чем СБ реально может быть полезна бизнесу
🔹 Особенности работы в ритейле, на производстве, в агро и строительстве
🔹 OSINT и цифровая гигиена
🔹 Кросс-функциональные связи внутри компании
🔹 Немного про GR
По итогу — удостоверение от вуза! А еще курс предполагает компактную группу (до 15 человек), чтобы с каждым поработали лично.
📌 Подробнее — у них на канале:
https://t.me/sbprobiz/1832
Хорошие ребята из СБПробизнес запускают офлайн-курс «Организация работы службы корпоративной безопасности» — без воды, по делу, с примерами из реальной практики.
📅 Когда: 24–27 июня
📍 Где: Ярославль, ЯГПУ им. К. Д. Ушинского
Что разберут на курсе:
🔹 Как использовать аналитику в СБ
🔹 Чем СБ реально может быть полезна бизнесу
🔹 Особенности работы в ритейле, на производстве, в агро и строительстве
🔹 OSINT и цифровая гигиена
🔹 Кросс-функциональные связи внутри компании
🔹 Немного про GR
По итогу — удостоверение от вуза! А еще курс предполагает компактную группу (до 15 человек), чтобы с каждым поработали лично.
📌 Подробнее — у них на канале:
https://t.me/sbprobiz/1832
Please open Telegram to view this post
VIEW IN TELEGRAM
🌞 Всем утречка!
Подсвечиваем самые интересные события из мира ИБ за прошедшую неделю 🔐🧠💻
💥 Удалённое выполнение кода через Roundcube: критическая уязвимость CVE‑2025‑49113 (CVSS 9.9)
Злоумышленник может выполнить код на сервере после входа в почтовый веб-интерфейс, передав специально сформированный параметр _from в upload.php. Проблема кроется в опасной PHP-десериализации внутри компонента rcube_washtml
🧠 Уязвимость требует аутентификации, но очень легко эксплуатируется — особенно при использовании фишинга или скомпрометированных учёток. Уже активно обсуждается на даркнет-форумах как часть RCE-цепочек. Под ударом Roundcube до версий 1.6.11 и 1.5.10. Патч вышел 1 июня 2025.
Ссылка на POC: 🔗🔗🔗
🔥 Технические детали по CVE‑2025‑20188 (Cisco WLC)
В скриптах OpenResty (Lua + Nginx) используется жёстко заданный JWT-секрет — строка "notfound", если отсутствует файл /tmp/nginx_jwt_key. Это позволяет злоумышленнику сгенерировать валидный токен и выполнять атаки, включая path traversal, загрузку произвольных файлов и изменение конфигураций.
📥 Например, при модификации скрипта pvp[.]sh, который отслеживает изменения, автоматически перезапускает службы и выполняет команды, можно добиться выполнения кода с правами root, получив полноценный shell-доступ.
📱Три критических 0-day уязвимости в Android/Qualcomm
В июньском бюллетене Google и Qualcomm подтвердили активную эксплуатацию трёх уязвимостей в драйверах GPU Adreno:
• CVE‑2025‑21479 и CVE‑2025‑21480 (CVSS 8.6) — ошибки в микрокоде GPU, приводящие к повреждению памяти и эскалации привилегий.
• CVE‑2025‑27038 (CVSS 7.5) — use-after-free при рендеринге, включая вызовы через Chrome.
Патчи уже доступны в OEM-сборках с мая. Рекомендуется установить как можно скорее.
📧 В России хотят запретить логин с Gmail и других иностранных ящиков
СМИ сообщили, что российские власти рассматривают второй пакет мер — требование: разрешённый вход на отечественные сайты только через почту в доменах .ru, включая Mail и Яндекс. Это означает, что вход с Gmail, Yahoo и других иностранных почтовых сервисов может стать недоступным.
❓ Что это значит для пользователей и бизнеса:
😱 Придётся заводить дополнительный .ru‑email и настроить переадресацию;
🤪 Крупным компаниям — адаптация форм несложна, у малого бизнеса могут быть временные неудобства.
#news
Подсвечиваем самые интересные события из мира ИБ за прошедшую неделю 🔐🧠💻
💥 Удалённое выполнение кода через Roundcube: критическая уязвимость CVE‑2025‑49113 (CVSS 9.9)
Злоумышленник может выполнить код на сервере после входа в почтовый веб-интерфейс, передав специально сформированный параметр _from в upload.php. Проблема кроется в опасной PHP-десериализации внутри компонента rcube_washtml
🧠 Уязвимость требует аутентификации, но очень легко эксплуатируется — особенно при использовании фишинга или скомпрометированных учёток. Уже активно обсуждается на даркнет-форумах как часть RCE-цепочек. Под ударом Roundcube до версий 1.6.11 и 1.5.10. Патч вышел 1 июня 2025.
Ссылка на POC: 🔗🔗🔗
🔥 Технические детали по CVE‑2025‑20188 (Cisco WLC)
В скриптах OpenResty (Lua + Nginx) используется жёстко заданный JWT-секрет — строка "notfound", если отсутствует файл /tmp/nginx_jwt_key. Это позволяет злоумышленнику сгенерировать валидный токен и выполнять атаки, включая path traversal, загрузку произвольных файлов и изменение конфигураций.
📥 Например, при модификации скрипта pvp[.]sh, который отслеживает изменения, автоматически перезапускает службы и выполняет команды, можно добиться выполнения кода с правами root, получив полноценный shell-доступ.
📱Три критических 0-day уязвимости в Android/Qualcomm
В июньском бюллетене Google и Qualcomm подтвердили активную эксплуатацию трёх уязвимостей в драйверах GPU Adreno:
• CVE‑2025‑21479 и CVE‑2025‑21480 (CVSS 8.6) — ошибки в микрокоде GPU, приводящие к повреждению памяти и эскалации привилегий.
• CVE‑2025‑27038 (CVSS 7.5) — use-after-free при рендеринге, включая вызовы через Chrome.
Патчи уже доступны в OEM-сборках с мая. Рекомендуется установить как можно скорее.
📧 В России хотят запретить логин с Gmail и других иностранных ящиков
СМИ сообщили, что российские власти рассматривают второй пакет мер — требование: разрешённый вход на отечественные сайты только через почту в доменах .ru, включая Mail и Яндекс. Это означает, что вход с Gmail, Yahoo и других иностранных почтовых сервисов может стать недоступным.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-33073: Reflective Kerberos Relay (LPE)
Blog: https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
Patched: June 10, 2025
Интересная LPE с релеем на себя... Даже CVE есть)
#lpe #ad #relay #pentest #redteam
Blog: https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
Patched: June 10, 2025
Интересная LPE с релеем на себя... Даже CVE есть)
#lpe #ad #relay #pentest #redteam
RedTeam Pentesting - Blog
A Look in the Mirror - The Reflective Kerberos Relay Attack
It is a sad truth in IT security that some vulnerabilities never quite want to die and time and time again, vulnerabilities that have long been fixed get revived and come right back at you. While researching relay attacks, the bane of Active …
❤🔥4 2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
В продолжение все той же темы CVE-2025-33073...
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
Еще один ресерч, на это раз от Synactiv. Вот только у них не LPE, а Auth RCE от имени SYSTEM (если подпись SMB на машине не требуется).
#rce #lpe #ad #relay #pentest #redteam
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
Еще один ресерч, на это раз от Synactiv. Вот только у них не LPE, а Auth RCE от имени SYSTEM (если подпись SMB на машине не требуется).
Even though CVE-2025-33073 is referred by Microsoft as an elevation of privilege, it is actually an authenticated remote command execution as SYSTEM on any machine which does not enforce SMB signing.
#rce #lpe #ad #relay #pentest #redteam
Доброе утро котята🐱 Берём кофейку, устраиваемся поудобнее — и пробегаемся по главным ИБ-событиям недели 💻
🤖 Обход Secure Boot: CVE‑2025‑3052 — эксплойт от Binarly
Исследователи Binarly обнаружили способ обойти Secure Boot с помощью уязвимости повреждения памяти в модуле. Злоумышленники могут использовать эту уязвимость для запуска неподписанного кода во время процесса загрузки, обходя Secure Boot и нарушая цепочку доверия системы. Модуль читаeт NVRAM‑переменную IhisiParamBuffer и пишет данные до загрузки ОС, что позволяет сбросить флаг защиты и отключить Secure Boot ❤️🔥.
💣 Это включает запуск неподписанных драйверов и загрузку буткитов. Уязвимость была задокументирована, и Microsoft уже выпустила патч.
💻 CVE‑2025‑33053 — RCE в WebDAV: активно эксплуатируется!
Microsoft выпустил патч для серьезной уязвимости в реализации WebDAV в Windows — исправление вышло в рамках Patch Tuesday.
💻 Удалённый атакующий может заставить пользователя перейти по злонамеренной WebDAV-ссылке, после чего запускается код — сценарий идеален: эксплойт требует только клик по URL .
📊 Оценка уязвимости — CVSS 3.1 8.8.
🔗 Ссылка на POC - 🔗🔗🔗
🔥 CVE‑2025‑33073 — уязвимость SMB Client с возможностью повышения привилегий!
В июньском исправлении Microsoft закрыла уязвимость в Windows SMB Client (клиентская часть протокола SMB), которая позволяет атакующему получить права на уровне SYSTEM, просто заставив систему подключиться к злонамеренному SMB-серверу 🌐
Подробнее о данной атаке можете прочитать перейдя по ссылке с предыдущего поста
#news
Исследователи Binarly обнаружили способ обойти Secure Boot с помощью уязвимости повреждения памяти в модуле. Злоумышленники могут использовать эту уязвимость для запуска неподписанного кода во время процесса загрузки, обходя Secure Boot и нарушая цепочку доверия системы. Модуль читаeт NVRAM‑переменную IhisiParamBuffer и пишет данные до загрузки ОС, что позволяет сбросить флаг защиты и отключить Secure Boot ❤️🔥.
💣 Это включает запуск неподписанных драйверов и загрузку буткитов. Уязвимость была задокументирована, и Microsoft уже выпустила патч.
Microsoft выпустил патч для серьезной уязвимости в реализации WebDAV в Windows — исправление вышло в рамках Patch Tuesday.
💻 Удалённый атакующий может заставить пользователя перейти по злонамеренной WebDAV-ссылке, после чего запускается код — сценарий идеален: эксплойт требует только клик по URL .
📊 Оценка уязвимости — CVSS 3.1 8.8.
🔥 CVE‑2025‑33073 — уязвимость SMB Client с возможностью повышения привилегий!
В июньском исправлении Microsoft закрыла уязвимость в Windows SMB Client (клиентская часть протокола SMB), которая позволяет атакующему получить права на уровне SYSTEM, просто заставив систему подключиться к злонамеренному SMB-серверу 🌐
Подробнее о данной атаке можете прочитать перейдя по ссылке с предыдущего поста
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
REDtalk
Привет, а я напоминаю, что это просто PoC, показывающий насколько просто скрыть малварь под легитимное приложение 🤥
https://research.checkpoint.com/2025/minecraft-mod-malware-stargazers/
https://xakep.ru/2025/06/19/stargazers-ghost-network-minecraft/
https://research.checkpoint.com/2025/minecraft-mod-malware-stargazers/
https://xakep.ru/2025/06/19/stargazers-ghost-network-minecraft/
Please open Telegram to view this post
VIEW IN TELEGRAM
Check Point Research
Malware Disguised as Minecraft Mods Target Gamers - Check Point Research
A multistage campaign distributed through the Stargazers Ghost Network, a Distribution as a Service, targets Minecraft users
Всем привет! ❤️ Немного про социалочку.
Когда проводишь проекты по социотехническому тестированию, нередко сталкиваешься с кучей технических нюансов.
❗️Это и попадание в списки подозрительных ресурсов, если вы случайно выкинули GoPhish наружу.
❗️И фильтрация писем почтовыми шлюзами.
❗️И особенности отображения у разных почтовых клиентов.
Сегодня поговорим о том, с чем реально можно сталкнуться на практике. Особенно это актуально, если вы делаете такое впервые.
🔥 Проблема 1. Как не попасть в списки злых хацкеров
Если просто открыть GoPhish в интернет, то через какое-то время ваш IP будет помечен как подозрительный.
💡 Что делаем:
Используем связку из нескольких Nginx-прокси:
• наружу отдаётся только IP внешнего прокси;
• весь трафик уходит по VPN на внутренний сервер с GoPhish;
• админка доступна только из VPN.
Если не хочется поднимать VPN:
На сервере с GoPhish закрываем 443 порт снаружи, кроме ip нашего прокси:
В конфиге Nginx дополнительно прописываем кому можно обращаться к нашей фишинговой странице:
Админку вешаем на 127.0.0.1 и подключаемся так:
Остается только настроить SSL для нашего фишингового домена. Теперь GoPhish не светится наружу, и мы спим спокойно.
🔥 Проблема 2. Спам-фильтры и почтовые шлюзы
Немного теории:
• SPF — указывает, какие IP могут отправлять письма от имени домена.
• DKIM — добавляет цифровую подпись к письмам.
• DMARC — объединяет SPF и DKIM, говорит, что делать с письмами, которые не проходят проверки.
Если вы некорректно настроите данные dns записи, то письма просто не дойдут до адресата.
💡 Что делаем:
Используем SMTP-сервисы с хорошей репутацией. Например, VK WorkSpace.
Схема такая:
• Подключаем фишинговый домен;
• Сервис формирует SPF/DKIM/DMARC;
• Копируем записи в DNS.
Теперь письма проходят по всем стандартам (но это не точно).
Но даже если всё идеально настроено, то ваши фишинговые письма могут быть заблокированы на почтовых шлюзах. Причина - Email-заголовки.
Далее рассмотрим на примере с GoPhish:
Еще немного теории. Сильно не пинайте - это важно для понимания:
• Message-ID - уникальный идентификатор письма, формируется клиентом или сервером, помогает отслеживать сообщения и выстраивать цепочки переписки.
• X-Mailer - указывает на почтовую платформу или внутренний ID отправителя.
Именно они могут стать причиной того, что ваши фишинговы письма не дойдут до цели.
X-Mailer палит GoPhish сразу.
Message-ID генерируется с hostname контейнера или вашего сервера на котором крутиться GoPhish. Почтовые шлюзы могут блокировать письма, если видят несоответствие между Message-ID и доменами из SPF, DKIM, DMARC.
💡 Что делаем:
SMTP Relay с Postfix. GoPhish остаётся «тупым». Он просто отправляет письмо. А контейнер с Postfix:
1. Принимает письмо;
2. Переписывает заголовки;
3. Отправляет дальше на сторонний SMTP - сервис (в нашем случае VK Workspace)
Файл smtp_header_checks:
PS: X-Mailer можно убрать и через GUI GoPhish. А вот Message-ID просто так не убрать.
Письма доходят, заголовки чистые. Все счастливы.
#redteam
Когда проводишь проекты по социотехническому тестированию, нередко сталкиваешься с кучей технических нюансов.
❗️Это и попадание в списки подозрительных ресурсов, если вы случайно выкинули GoPhish наружу.
❗️И фильтрация писем почтовыми шлюзами.
❗️И особенности отображения у разных почтовых клиентов.
Сегодня поговорим о том, с чем реально можно сталкнуться на практике. Особенно это актуально, если вы делаете такое впервые.
Если просто открыть GoPhish в интернет, то через какое-то время ваш IP будет помечен как подозрительный.
Используем связку из нескольких Nginx-прокси:
• наружу отдаётся только IP внешнего прокси;
• весь трафик уходит по VPN на внутренний сервер с GoPhish;
• админка доступна только из VPN.
Если не хочется поднимать VPN:
На сервере с GoPhish закрываем 443 порт снаружи, кроме ip нашего прокси:
sudo iptables -I DOCKER-USER -p tcp --dport 443 ! -s <proxy_ip> -j DROP
В конфиге Nginx дополнительно прописываем кому можно обращаться к нашей фишинговой странице:
allow <proxy_ip>;
deny all;
Админку вешаем на 127.0.0.1 и подключаемся так:
ssh -L 8080:127.0.0.1:8080 user@server_with_gophish
Остается только настроить SSL для нашего фишингового домена. Теперь GoPhish не светится наружу, и мы спим спокойно.
Немного теории:
• SPF — указывает, какие IP могут отправлять письма от имени домена.
• DKIM — добавляет цифровую подпись к письмам.
• DMARC — объединяет SPF и DKIM, говорит, что делать с письмами, которые не проходят проверки.
Если вы некорректно настроите данные dns записи, то письма просто не дойдут до адресата.
Используем SMTP-сервисы с хорошей репутацией. Например, VK WorkSpace.
Схема такая:
• Подключаем фишинговый домен;
• Сервис формирует SPF/DKIM/DMARC;
• Копируем записи в DNS.
Теперь письма проходят по всем стандартам (но это не точно).
Но даже если всё идеально настроено, то ваши фишинговые письма могут быть заблокированы на почтовых шлюзах. Причина - Email-заголовки.
Далее рассмотрим на примере с GoPhish:
Еще немного теории. Сильно не пинайте - это важно для понимания:
• Message-ID - уникальный идентификатор письма, формируется клиентом или сервером, помогает отслеживать сообщения и выстраивать цепочки переписки.
• X-Mailer - указывает на почтовую платформу или внутренний ID отправителя.
Именно они могут стать причиной того, что ваши фишинговы письма не дойдут до цели.
X-Mailer: gophish
Message-ID: <1743...@hostname>
X-Mailer палит GoPhish сразу.
Message-ID генерируется с hostname контейнера или вашего сервера на котором крутиться GoPhish. Почтовые шлюзы могут блокировать письма, если видят несоответствие между Message-ID и доменами из SPF, DKIM, DMARC.
SMTP Relay с Postfix. GoPhish остаётся «тупым». Он просто отправляет письмо. А контейнер с Postfix:
1. Принимает письмо;
2. Переписывает заголовки;
3. Отправляет дальше на сторонний SMTP - сервис (в нашем случае VK Workspace)
Файл smtp_header_checks:
/^Message-ID:/ REPLACE Message-ID: <CAFEBABE.20250324T1830@your_domain>
PS: X-Mailer можно убрать и через GUI GoPhish. А вот Message-ID просто так не убрать.
Письма доходят, заголовки чистые. Все счастливы.
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
<продолжение>
🔥 Проблема 3. Outlook и картинки
Письмо уходит, всё работает. Верстаем шаблон, отправляем и…
Наши картинки не отображаются. Почему? Outlook по умолчанию блокирует все внешние изображения.
💡 Что делаем:
Первое, что можно попробовать - Base64:
Способ хороший и отработает на большинстве современных почтовых клиентах. Однако Outlook все равно посчитает это внешним ресурсом и заблокирует.
Второй способ - Content-ID (CID).
Картинку прикладываем к письму как вложение, а в HTML пишем:
⸻
На этом все друзья!🙂
А с какими проблемами сталкивались вы ? Делитесь в комментариях, обсудим вместе.🤗
Ну и по традиции не забудьте подписаться на канал, если еще этого не сделали. И до новых встреч!
#redteam
Письмо уходит, всё работает. Верстаем шаблон, отправляем и…
❗ Для защиты вашей конфиденциальности изображения не загружены
Наши картинки не отображаются. Почему? Outlook по умолчанию блокирует все внешние изображения.
Первое, что можно попробовать - Base64:
<img src="data:image/png;base64,iVBORw...">
Способ хороший и отработает на большинстве современных почтовых клиентах. Однако Outlook все равно посчитает это внешним ресурсом и заблокирует.
Второй способ - Content-ID (CID).
Картинку прикладываем к письму как вложение, а в HTML пишем:
<img src="cid:image.jpg">
⸻
На этом все друзья!
А с какими проблемами сталкивались вы ? Делитесь в комментариях, обсудим вместе.
Ну и по традиции не забудьте подписаться на канал, если еще этого не сделали. И до новых встреч!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8 4 3 2
time_delay.gif
86.4 KB
У меня на финальном этапе находится большой пост следующей части про антивирусы.
А пока покажу один из способов добавления временных задержек, но без использования системных функций (Sleep в winapi и sleep в linux). Этот
Это полезно, когда нужно добавить задержку без использования Sleep, а также при обходе песочниц, которые могут манипулировать системными функциями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7 4
metsrv_av_bypass.gif
1.6 MB
Как и обещал постом ранее, новая часть про антивирусы. В ней будет подробно показано устройство meterpreter и что с ним происходит в результате генерации нагрузки через msfvenom.
Пост получился объемный, я постарался как можно понятее показать сложные и неочевидные моменты. Покажу, как без внучную скомпилировать, собрать и запустить нагрузку, на какие основные иоки триггерятся антивирусы, пропатчу их в этой нагрузке и попробую запустить (точнее уже запустил на гифке linux
Приятного чтения!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9🤯4 4
На днях ко мне в руки прямо от создателей попал экземпляр книги "На*уй безопасность. Как игнорировать этот бред и зарелизить проект". Авторы буквально из мема своими силами написали уже второе издание (а третье находится в разработке).
Книга представляет собой саркастичный взгляд на информационную безопасность, показывает ситуации применения ИБ-практик в разработке продуктов, с "тру" кейсами, мемами и шутками.
Авторами книги являются мой коллега по цеху George.K и канал Ever Secure. Спасибо за этот неоценимый вклад в РУ ИБ
К сожалению, весь тираж уже раскуплен, но в августе возможно пополнение. Приобрести можно будет тут
Рекомендую к ознакомлению
#meme #book
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно мне понадобилось быстро развернуть git-сервер, но разворачивать что-то крупное было лень, поэтому покажу затерянный временем способ создания удаленного git-репозитория без использования gitlab, Gogs или Gitea.
Git использует 2 протокола передачи данных — HTTP и SSH. Для людей, которые только начали знакомится с git, использование первого протокола проблем не вызывает, а вот со вторым начинаются затупы на этапе настройки доступа через открытые ключи.
На самом деле SSH в git работает буквально так, как мы привыкли его использовать — подключается с именем пользователя git по публичному ключу и открывает оболочку, но не bash или zsh, а git-shell. Она ограничивает лишний доступ к системе и работает только с файлами репозитория. При этом директории с именами репозиториев должны иметь формат
<имя_репы>.git . Далее показан пример настройки доступа через ssh.apt update && apt install -y git
# Создание пользователя git
useradd -m git -s /usr/bin/git-shell
# Включение авторизации по публичным ключам
sed -i 's/^#*PubkeyAuthentication.*/PubkeyAuthentication yes/' /etc/ssh/sshd_config
sudo systemctl restart sshd
# Создание .ssh директории и файла authorized_keys
mkdir -p /home/git/.ssh
touch /home/git/.ssh/authorized_keys
chmod 700 /home/git/.ssh
chmod 600 /home/git/.ssh/authorized_keys
chown -R git:git /home/git/.ssh
echo 'ssh-ed25519 <ПУБЛИЧНЫЙ_КЛЮЧ_С_ДРУГОГО_УСТРОЙСТВА>' >> /home/git/.ssh/authorized_keys
# Создание репозитория
REPO_NAME="repo"
su -s /bin/bash git -c "mkdir -p ~/$REPO_NAME.git && cd ~/$REPO_NAME.git && git init --bare"
Всё это будет нормально работать на любой виртуалке с минимальной конфигурацией. Теперь можно пушить свою ветку на удаленный репозиторий:
REPO_NAME="repo"
git remote add origin "ssh://git@<HOST>:$REPO_NAME.git"
git push remote master
#ToolTricks
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья! 👋
На связи команда канала Redtalk, и у нас отличные новости! В нашем ламповом кибер-мирке уже 900 хацкеров! 🔥 А это значит, что пора сделать анонс нашего мерча!❤️
Как только нас станет 1000, мы устроим розыгрыш среди подписчиков!
Спасибо каждому, кто с нами! Вы делаете наш канал живым и по-настоящему крутым😎
#Redtalk
На связи команда канала Redtalk, и у нас отличные новости! В нашем ламповом кибер-мирке уже 900 хацкеров! 🔥 А это значит, что пора сделать анонс нашего мерча!
Как только нас станет 1000, мы устроим розыгрыш среди подписчиков!
Спасибо каждому, кто с нами! Вы делаете наш канал живым и по-настоящему крутым
#Redtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет! 👀
Мы сами очень хотели попасть на Offzone, но в этот раз не сложилось
Зато есть классный постик от наших друзей!👍
Мы сами очень хотели попасть на Offzone, но в этот раз не сложилось
Зато есть классный постик от наших друзей!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedBlue Notes
RedBlue Notes на OFFZONE 2025!!
Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.
В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау🔝
Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.
В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM