S.E.Book
24.3K subscribers
367 photos
10 videos
89 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Active Directory xss.zip
8.1 MB
👨‍💻 Active Directory in Red Teaming.

• Очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык.

- Active Directory in Red Teaming. Введение.
- Active Directory - Offensive PowerShell.
- Active Directory - Local Privilege Escalation.
- Active Directory - Lateral Movement.
- Active Directory - Domain Persistence.
- Active Directory - Domain Privilege Escalation.
- Active Directory - Forest Trust Abuse.

• Если нет доступа к форуму, то воспользуйтесь архивом, который я прикрепил к данному посту. Там Вы найдете сохраненный материал.

#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
The Hitchhiker’s Guide to Online Anonymity.pdf
11.1 MB
👤 Анонимность и безопасность в сети.

• Это самое объемное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации). Материал на английском языке, но Вы можете воспользоваться переводчиком или ИИ, если есть затруднения с переводом.

#Анонимность #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
На GitHub стал доступен PoC-эксплойт для уязвимости CVE-2023-45779 в Android, затрагивающей 7 OEM-производителей.

Уязвимость была обнаружена Red Team X компании Meta (признана в РФ экстремистской) в начале сентября 2023 года и исправлена в обновлении для Android уровня 2023-12-05 без раскрытия подробностей.

Уязвимость обусловлена проблемой небезопасной подписи модулей APEX с использованием общедоступных тестовых ключей от AOSP, что позволяет злоумышленникам распространять вредоносные обновления на компоненты платформы, что приводит к локальному повышению привилегий.

Модули APEX позволяют OEM-производителям распространять обновления для конкретных компонентов системы без выпуска полного обновления (OTA), что делает пакеты более компактными, их легче доставлять конечным пользователям.

Эти модули должны быть подписаны закрытым ключом, известным только OEM-производителю, созданным в процессе сборки.

Однако использование того же открытого ключа из сборки исходного кода Android, означает, что любой может подделать важные обновления и получить повышенные привилегии на устройстве в обход существующих механизмов безопасности и привести к полной компрометации.

CVE-2023-45779 затрагивает многих OEM-производителей, включая ASUS, Microsoft, Nokia, Nothing, VIVO, Lenovo и Fairphone, многие модели которых, вероятно, уязвимы для CVE-2023-45779.

Вместе с тем, исследователи Red Team X в ходе тестов выяснили, что ряд OEM-производителей не подвержены уязвимости благодаря использованию закрытых ключей, среди которых: Google, Samsung, Xiaomi, OPPO, Sony, Motorola и OnePlus.

Конечно, несмотря на необходимость физического доступа к целевому устройству, появление PoC все же должно настораживать как поставщиков, так и пользователей Android-устройств, ведь всегда существует возможность использования эксплойта как части цепочки эксплойтов.
Групповые политики Active Directory.pdf
571.4 KB
👥 Групповые политики Active Directory.

• Групповые политики — инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В этих заметках содержится информация по поиску и эксплуатации уязвимостей в групповых политиках (GPO) AD. Сохраняйте в закладки и берите на вооружение.

• Автор материала: @cXestXlaXvie

#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
All in One. Hacking tools.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

https://github.com/Z4nzu/hackingtool

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Подробное руководство по созданию домашней виртуальной лабы для этичного хакинга.

• Подробно расписывать материал не буду, так как из названия и так понятно, о чем пойдет речь в статье. Единственное, на что хочется обратить внимание, так это то, что практический опыт просто необходим для развития и совершенствования своих навыков. Теория однозначно необходима, но практика играет ключевую роль в изучении различных аспектов ИБ:

➡️ https://www.stationx.net/how-to-create-a-virtual-hacking-lab/

#ИБ #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Полный список скриптов Nmap NSE.

• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.

Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:

➡️ https://www.infosecmatter.com/

• На данный момент существует 14 категорий скриптов NSE. Список категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи LeakIX представили отчет с описанием пяти уязвимостей в популярном Vinchin Backup & Recovery, поставщик которого по итогам 2023 вошел в число лидеров на российском рынке резервного копирования и восстановления данных.

Но несмотря на растущую популярность и обширный функционал, решения Vinchin, как и прочие, не застрахованы от уязвимостей безопасности.

Благодаря тщательному анализу был выявлен ряд критических недостатков от CVE-2024-22899 до CVE-2024-22903, которые могут быть объединены в цепочку для RCE-атак.

Две ошибки связаны с дефолтными учетными данными: CVE-2024-22902 (корневые учетные данные SSH по умолчанию) и CVE-2024-22901 (жестко закодированные учетные данные и ошибка конфигурации базы данных).

В первом случае реализация Vinchin с корневыми учетными данными по умолчанию облегчает root-вход по SSH, при том, что пароль по умолчанию публично задокументирован.

Риски с CVE-2024-22901 связаны с раскрытием порта MySQL, отсутствием ограничений на основе имени хоста для входа в базу данных.

Кроме того, злоумышленники могут изменить базу данных, например, создать новых администраторов и предоставить им системные привилегии.

Уязвимость внедрения команд CVE-2024-22900 затрагивает функцию setNetworkCardInfo, предназначеную для обновления информации о сетевой карте.

Она позволяет злоумышленнику вводить команды через параметр NAME через специально созданный POST-запрос.

CVE-2024-22899 обусловлена syncNtpTime (функция синхронизации времени системы с сервером NTP в файле SystemHandler.class.php и представляет собой критическую уязвимость.

Ее можно использовать, внедрив команды в ntphost параметр через специально созданный HTTP-запрос POST, которые выполняются с привилегиями процесса веб-сервера.

Функция deleteUpdateAPK подвержен критической CVE-2024-22903, которая возникает из-за прямого использования параметра file_name в команде без какой-либо очистки или проверки, открывая злоумышленнику возможность ввести дополнительные команды.

В отчете исследователей продемонстрированы примеры эксплойтов и технические детали по каждой из описанных узвимостей, взаимосвязь которых может привести к полной компрометации системы.
Forwarded from SecurityLab.ru
США против всего мира. ЕС продавили Apple. Новые штрафы за «утечки»

В свежем выпуске Security-новостей:


В мире, где кибербезопасность становится новым полем битвы, наше последнее видео раскрывает шокирующие правды, от глобальных дипломатических разногласий в договорах о киберпреступности до неожиданных результатов исследований влияния жестоких видеоигр на эмпатию.

Погрузитесь в захватывающий мир, где даже детские вызывают панику в АНБ, и узнайте, как Apple меняет правила игры на рынке приложений. Это не просто новости – это путешествие в самое сердце современных технологических драм и интриг.


Всем приятного просмотра!

#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Руткиты Linux.

• Изучение руткитов Linux - отличная возможность узнать о том, как работает ядро. Делюсь небольшой подборкой материала, которая поможет разобраться в данной теме. Материал будет очень полезен реверс-инженерам:

- Part 1 - Introduction and Worflow;
- Part 2 - Ftrace and Function Hooking;
- Part 3 - A Backdoor to Root;
- Part 4 - Backdooring PRNGs by Interfering with Char Dev;
- Part 5 - Hiding Kernel Modules from Userspace;
- Part 6 - Hiding Directories;
- Part 7 - Hiding Processes;
- Part 8 - Hiding Open Ports;
- Part 9 - Hiding Logged In Users.

#RE #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Bash Introduction for Hackers.

• Полезные заметки от hakin9, которые описывают различные нюансы и основную информацию для изучения Bash. Материал ориентирован на специалистов ИБ и пентестеров:

➡️ Part 1;
➡️ Part 2.

• Дополнительно:

- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash-скрипты. Руководство в 11 частях.

#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Полиция Гонконга заявляет о начале расследования по факту мошенничества, в результате которого злоумышленники смогли развести сотрудника неназванной транснациональной компании с использованием deepfake для кражи 25 миллионов долларов.

Именно такую сумму сотрудник перевел на счета мошенников после совещания в формате видеоконференцсвязи, куда его пригласили якобы коллеги по работе. Соответствующие распоряжения поступали от дипфейковой копии его босса.

Причем изначально работник заподозрил неладное, получив фишинговое письмо якобы от финансового директора компании из Великобритании с мотивировкой проведения секретной транзакции.

Но благодаря видеозвонку бдительность удалось окончательно усыпить, ведь все присутствовавшие участники онйлан-совещания выглядели и говорили точно так же, как его знакомые коллеги.

Иллюзия реальности поспособствовала тому, чтобы секретный платеж в итоге на 200 миллионов гонконгских долларов был все же проведен.

Позже мошенничество с использованием deepfake все же было обнаружено, когда сотрудник решил провел сверку с головным офисом корпорации.

Полиция Гонконга
не раскрыла ни названия, ни подробностей о компании или работнике, но отметил, что произвела уже шесть арестов в связи с подобными преступлениями с задействованием дипфейков.
📶 Domain fronting для чайников и как его использовать для обхода блокировок.

Может ли быть так, что клиент подключается, ну, например, к серверу www.python.org, а потом использует его как прокси и гоняет через это подключение трафик до своего VPS для доступа в неподцензурный интернет? Ответ на данный вопрос и подробное описание реализации Вы найдете в данной статье:

➡️ https://habr.com/ru/post/778134

#Сети #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Курс ССNA 200-301:
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
Урок 11 (виды IP коммуникаций)
Урок 12 (протоколы TCP, UDP, ICMP)
Урок 13 (Инструменты инженера)
Урок 14 (Distribution switches)
Урок 15 (Модели OSI и TCP)
Урок 16 (введение в IOS)
Урок 17 (подключение по консоли)
Урок 18 (Режимы IOS)
Урок 19 (Базовые команды)
Урок 20 (Файловая система IOS)
Урок 21 (Базовая конфигурация)
Урок 22 (SSH)
Урок 23 (Interface Syntax)
Урок 24 (Switching fundamentals)
Урок 25 (STP Protocol)
Урок 26 (STP root bridge)
Урок 27 (STP Best route)
Урок 28 (Настройка STP)
Урок 29 (STP portfast & BPDU Guard)
Урок 30 (L2 Security)
Урок 31 (Etherchannel)
Урок 32 (Etherchannel config)
Урок 33 (Лицензирование IOS)
Урок 34 (Таблица маршрутизации)

Курс Comp TIA A+
Урок 1 (Принцип работы компьютера)
Урок 2 (Биос)
Урок 3 (Чипсет)
Урок 4 (Слоты)
Урок 5 (Оперативная память)
Урок 6 (Карты расширения)
Урок 7 (Устройства хранения данных)
Урок 8 (Процессор)
Урок 9 (Коннекторы)
Урок 10 (Блок питания)
Урок 11 (Индивидуальная конфигурация)
Урок 12 (Виды экранов)
Урок 13 (Кабели и адаптеры)
Урок 14 (Периферийные устройства)
Урок 15 (Принтеры)
Урок 16 (Обслуживание принтеров)
Урок 17 (Операционные системы)
Урок 18 (Методы загрузки)
Урок 19 (Разделы и файловые системы)

#Курс #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
🦈 Фильтры Wireshark.

• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.

- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.

#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
🚂 О троице, которая хакнула настоящий поезд. Даже целых 30 поездов.

• Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.

• В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.

➡️ Перевод: https://habr.com/ru/post/778716/

➡️ Оригинал: https://zaufanatrzeciastrona.pl/

#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Северокорейская Kimsuky, известная своими кибершпионскими операциями, подозревается в использовании нового вредоносного ПО на основе Golang под названием Troll Stealer.

Как сообщила южнокорейская инфосек-компания S2W в своем техническом отчете, вредонос нацелен на кражу информации из SSH, FileZilla, файлов/директорий диска C, браузеров, системной информации, а также способна делать скриншоты с зараженных систем.

Специалисты связывают Troll Stealer с северокорейской АРТ исходя из его сходства с известными семействами вредоносного ПО, такими как AppleSeed и AlphaSeed, которые ранее также были приписаны группе.

Особенностью Troll Stealer является его способность красть сертификаты GPKI, выданные правительством Южной Кореи, из зараженных систем.

А кому оно надо, если не северокорейцам, учитывая, что вредоносное ПО вероятно использовалось в атаках на общественные и государственные организации в стране.

Также у специалистов есть вполне обоснованные подозрения, что субъект может быть связан с бэкдором GoBear, который также подписан легитимным сертификатом южнокорейской компании D2Innovation Co., LTD.
📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• Держите инструкцию, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

➡️ https://habr.com/ru/post/723032/

#СИ #Фишинг #JavaScript
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
🎞 Doom на кишечной палочке. Зарплаты IT-специалистов снизились на 15%. Хакеры зарабатывают на детях

Новый выпуск Security-новостей:

Среди бескрайних просторов космоса сверкают звезды, а среди них — новая «Супер-Земля», обнаруженная НАСА в 137 световых годах от нас. Но за блеском звездного неба скрывается тайна — в мире криптовалют Binance сталкивается с кошмаром IT-гигантов: чувствительные данные на GitHub под угрозой.

А в цифровой реальности Meta разворачивает масштабную сеть шпионажа, следя за каждым шагом в интернете и за его пределами. В то же время, в России, пиратство игр достигает рекордных масштабов.

Присоединяйтесь к нашему путешествию в мир кибербезопасности, где каждый ход — новое открытие, а каждая угроза — вызов.

Приятного просмотра!


#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
📶 Build Your Own Network with Linux and Wireguard.

• Объемная инструкция по настройке собственной IPv6 сети (от получения собственной подсети до настройки сети на виртуальном сервере). Хорошая статья для тех, кто изучает и интересуется сетями (и не только):

https://www.qovery.com/blog/build-your-own-network-with-linux-and-wireguard/

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Mastering the Art of Bypassing Windows UAC.

• Вы наверняка знаете, что UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО.

• В этой статье мы рассмотрим механику работы UAC и разберемся с некоторыми рабочими методами по обходу UAC:

➡️ https://hadess.io/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM