👍13
30 мая 2022 года организация под названием Volexity обнаружила уязвимость RCE без аутентификации (оценка 9.8 по NIST) в Atlassian's Confluence Server and Data Center editions
Читать
#Уязвимости #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Актуальные уязвимости. CVE-2022-26134
Всем привет. На связи C0RS, и сегодня мы обсудим CVE-2022-26134. 30 мая 2022 года организация под названием Volexity обнаружила уязвимость RCE без аутентификации (оценка 9.8 по NIST) в Atlassian's Confluence Server and Data Center editions. Confluence - это…
⚡10❤5👍3🔥3😈2
Существует много методов повышения привилегий. Предлагаю рассмотреть стандартные методы. В первой части серий статей мы рассмотрим повышение привилегий с помощью sudo через бинарник под NANO, используя open source инструменты.
Читать
#Linux #Привилегии
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Linux | PrivESC #1
Существует много методов повышения привилегий. Предлагаю рассмотреть стандартные методы. В первой части серий статей мы рассмотрим повышение привилегий с помощью sudo через бинарник под NANO, используя open source инструменты. Open source который мы будем…
👍13❤6⚡1🔥1
Поскольку мир OSINT быстро развивается, его инструменты и методы должны часто обновляться.
Новая версия OSINT Framework
https://map.malfrats.industries/
#Инструменты #Osint
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤7⚡4
RESOLUTE ATTACK
Маленькая пасхалка в этом посте 😉
Следите за новостями
Следите за новостями
⚡11👍2
200 ❤️ под этим постом,
и сливаю курсы
OSWE и OSEP 2021 года
и сливаю курсы
OSWE и OSEP 2021 года
❤259⚡3🤩2
PEN300 FROM @RESOLUTE-ATTACK.pdf
31.4 MB
Учебная программа PEN300 [OSEP]:
Операционная система и теория программирования
Выполнение кода на стороне клиента с помощью Office
Выполнение кода на стороне клиента с помощью JScript
Внедрение и миграция процесса
Введение в Антивирусное уклонение
Расширенное Уклонение От Антивируса
Белый список приложений
Обход сетевых фильтров
Постэксплуатация Linux
Прорывы Киосков
Учетные данные Windows
Боковое перемещение окон
Боковое перемещение Linux
Атаки на Microsoft SQL
Атаки на Microsoft SQL
Эксплуатация Active Directory
Комбинирование частей
Пароль:
#Курсы
Операционная система и теория программирования
Выполнение кода на стороне клиента с помощью Office
Выполнение кода на стороне клиента с помощью JScript
Внедрение и миграция процесса
Введение в Антивирусное уклонение
Расширенное Уклонение От Антивируса
Белый список приложений
Обход сетевых фильтров
Постэксплуатация Linux
Прорывы Киосков
Учетные данные Windows
Боковое перемещение окон
Боковое перемещение Linux
Атаки на Microsoft SQL
Атаки на Microsoft SQL
Эксплуатация Active Directory
Комбинирование частей
Пароль:
RESOLUTE ATTACK
#Курсы
🔥27❤10👍4⚡3😱2😍1
OSWE FROM @RESOLUTE-ATTACK.pdf
22.1 MB
Учебная программа [OSWE]:
Инструменты и методологии веб-безопасности
Анализ исходного кода
Постоянный межсайтовый скриптинг
Перехват сеанса
Десериализация .NET
Удаленное выполнение кода
Слепые SQL-инъекции
Эксфильтрация данных
Обход ограничений на загрузку файлов и фильтров расширений файлов
Жонглирование типами PHP с помощью свободных сравнений
Расширение PostgreSQL и определяемые пользователем функции
Обход ограничений регулярных выражений
Волшебные хэши
Обход ограничений на символы
Обратные оболочки UDF
Большие объекты PostgreSQL
Межсайтовый скриптинг на основе DOM (черный ящик)
Внедрение шаблона на стороне сервера
Слабая генерация случайных токенов
Слабая генерация случайных токенов
Внедрение внешней сущности XML
RCE через функции базы данных
Внедрение команд операционной системы через WebSockets (черный ящик)
Пароль:
#Курсы
Инструменты и методологии веб-безопасности
Анализ исходного кода
Постоянный межсайтовый скриптинг
Перехват сеанса
Десериализация .NET
Удаленное выполнение кода
Слепые SQL-инъекции
Эксфильтрация данных
Обход ограничений на загрузку файлов и фильтров расширений файлов
Жонглирование типами PHP с помощью свободных сравнений
Расширение PostgreSQL и определяемые пользователем функции
Обход ограничений регулярных выражений
Волшебные хэши
Обход ограничений на символы
Обратные оболочки UDF
Большие объекты PostgreSQL
Межсайтовый скриптинг на основе DOM (черный ящик)
Внедрение шаблона на стороне сервера
Слабая генерация случайных токенов
Слабая генерация случайных токенов
Внедрение внешней сущности XML
RCE через функции базы данных
Внедрение команд операционной системы через WebSockets (черный ящик)
Пароль:
RESOLUTE ATTACK
EAGER7 | SUBSCRIBE#Курсы
🔥17⚡15👍6😱3❤1😍1
Недавно в мои руки, наконец, попала такая игрушка как Flipper Zero. Копаясь в функционале, обнаружил там утилиту BadUSB. Сам по себе BadUSB - это вектор атак, суть которого заключается в эмуляции системой работы клавиатуры или выполнения любых операций на ПК жертвы под видом обычного юзера
Читать
#Инструменты #Обход
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Rubber Ducky/BadUSB
Всем привет, друзья, с вами E1tex! Сегодня мы с вами узнаем, что такое Rubber Ducky, научимся писать скрипты на языке Ducky Script. Что такое BadUSB?Недавно в мои руки, наконец, попала такая игрушка как Flipper Zero. Копаясь в функционале, обнаружил там утилиту…
👍16❤7🔥3⚡1
Уже через час🔥
В докладе мы разберём тему:
"Внутрянка с точки зрения пентестера".
Разберем такие моменты как: пассивный анализ трафика, активная разведка, основные атаки на ActiveDirectory, извлечение информации из LDAP, пивотинг
Канал спикера - https://t.me/pathsecure
Кирилл является специалистом в сфере этичного хакинга. Он уже успел выступить со своими докладами на:
Конференциях OffZone2022, HackConf, PermSecurityMeetup, КодИБ, а также в сообществах Хакердом и DC7342
#Тестирование #Внутрянка
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡9❤4🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Внутрянка с точки зрения пентестера | Path Secure
В докладе мы разберём тему: " Внутрянка с точки зрения пентестера".
Разберём такие моменты как: пассивный анализ трафика, активная разведка, основные атаки на ActiveDirectory, извлечение информации из LDAP, пивотинг
Спикер: Кирилл Филимонов ( Curiv )
Канал…
Разберём такие моменты как: пассивный анализ трафика, активная разведка, основные атаки на ActiveDirectory, извлечение информации из LDAP, пивотинг
Спикер: Кирилл Филимонов ( Curiv )
Канал…
🔥11👍6❤3😱1
Мы решили сделать ребрендинг, потому что мы выбрали вектор, по которому будем двигаться - RED TEAM. И хотим быть максимально близки, даже по названию.
У чёрной розы множество значений, в нашем же случае значение могущества, отваги и борьбы со страхом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥17❤9🤣3⚡2😈2
Какой бы ни была причина, сокрытие вашей личности в сети на уровне Ethernet дает значительные преимущества при внутренней оценке безопасности.
Одним из практических способов добиться этого является использование метода, который мы любим называть «Ethernet Ghosting», когда законное устройство в сети используется в качестве маски для маскировки связи с устройством злоумышленника.
Читать
#Обход
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Призрачный Ethernet & Обход NAC – Практический обзор
Всем привет! С вами wr3dmast3r, и сегодня мы узнаем как использовать наше устройство в режиме призрака на уровне ethernet. Введение Даже при наличии прямого физического доступа к сети (клиент вручает вам кабель локальной сети) некоторые оценки безопасности…
❤15⚡8👍7🔥7
Теперь ветка в нашем чате кибер ивенты будет активно заполняться.
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥8⚡3👍3
Предлагаем вам посетить ближайший их ивент
AM Live: Аппаратное обеспечение для российского ИБ
📅14 декабря, СР, 11:00
В прямом эфире обсудим:
🔸Сможет ли рынок информационной безопасности адаптироваться к новой реальности?
🔸Получится ли избежать тотального дефицита оборудования?
🔸 Россия не производит современные микропроцессоры, чипы памяти, СХД и много чего еще. Есть ли шансы это исправить?
🔸Спрос и предложение на аппаратное обеспечение для ИБ
Модератор:
🔸Руслан Иванов, Директор офиса развития инфраструктуры стратегических корпоративных заказчиков «Ростелеком-Солар»
Спикеры:
🔸Павел Коростелев, Руководитель отдела продвижения продуктов «Код Безопасности»
🔸Карина Абагян, Директор по стратегическому развитию
АО "Микрон"
🔸Сергей Плотко, Директор по аналитике и интеграции АО "НПП "Цифровые решения"
🔸Константин Закатов, Руководитель Департамента информационной безопасности ООО «ПК АКВАРИУС»
Принять участие
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡9🔥8👍2