0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|CVE-2022-22954 PoC|

🛡Только в образовательных целях!
А вот и подъехал PoC для уязвимости CVE-2022-22954, предполагающее rce при внедрении шаблонов на стороне сервера, влияющая на VMware Workspace ONE Access и Identity Manager.
Недавно выходил патч безопасности от VMware.
Интересно то, что при успешной атаке, rce может произойти для неаутентифицированного пользователя.
PoC
CVE-2022-22954

🛡For educational purposes only!
And here comes the PoC for the vulnerability CVE-2022-22954, suggesting rce when implementing server-side templates, affecting VMware Workspace ONE Access and Identity Manager.
A security patch from VMware was recently released.
Interestingly, with a successful attack, rce can occur for an unauthenticated user.
PoC
CVE-2022-22954

#cve #poc #rce #VMware
1
|List of ransomware decryptors|

🔐Продолжаю тему с обнаружением и борьбой с зловредами(для обывателя, а не вирусного аналитика, хотя некоторые тулзы могут быть интересны и им).
Подготовил список с декрипторами рансомвари(трояны-вымогатели), с этим в принципе может каждый столкнуть и лучше иметь набор инструментов для борьбы с ними.
Ниже привожу, как онлайн инструменты, так и требующие установки(перед инсталляцией проверяйте сами тулзы на содержание зловредов, ведь всякое бывает)
Список будет пополняться.

🔐I continue the topic with detection and the fight against malware (for the layman, not the virus analyst, although some tools may be interesting to them).
I have prepared a list with ransomware decryptors (ransomware Trojans), in principle, anyone can face this and it is better to have a set of tools to deal with them.
Below I cite both online tools and those requiring installation (before installation, check the tools yourself for the content of malware, because anything happens)
The list will be updated.

🗝Ransomware Decryption Tools
🗝
identifies ransomware
🗝PrometheusDecryptor
🗝MaMoCrypt Decryption
🗝Ransomware Decryptors
🗝Ransomware Decryptors(kaspersky)
🗝Ransomware Decryption
🗝nomoreransom
🗝DarksideDecryption
🗝87 Ransomware Decryptors

#shizo #ransomware #decrypt
🔥2
|Nginx 18.1 zero-day|

🔥А вот и подъехала новость о зеродеи разработанном BrazenEagle, связанный с ldap-auth Nginx и позволяющая проводить LDAP- инъекции
Nginx 0-day

🔥And here came the news about the zerodei developed by BrazenEagle, associated with ldap-auth Nginx and allowing LDAP injections
Nginx 0-day

#zer0day
👍2
|CVE-2022-21907|
HTTP Protocol Stack RCE Vulnerability
CVSS score:3.1 9.8

🛡Только в образовательных целях!
Это
уязвимость, которая сама может заражать другие уязвимые устройства самостоятельно, по-другому такой тип ещё называется wormable и связана с стеком протоколов HTTP(http.sys). Атакующий, который не был аутентифицирован, может отправить созданный для атаки пакет на атакуемый сервак. Также, хочу отметить, что атака может осуществляться на уровне протокола через один или несколько сетевых переходов. Что не мало важно уязвимая система может быть проэксплуатирована без вмешательства и взаимодействия самой жертвы. Список затронутых версий windows большой, на скрине, который приложил выше, можете посмотреть.

Приведу несколько репозиториев с PoC данной уязвимости:
📎тык1
📎тык2
Наткнулся ещё на DoS эксплоит на основе этой уязвимости. Пользоваться очень просто:
./cve-2022-21907.py -t 184.50.9.56 -p 80 -v 4 - думаю, что прикол с ip - поняли

🛡For educational purposes only!
This
is a vulnerability that can infect other vulnerable devices on its own, in another way, this type is also called wormable and is associated with the HTTP protocol stack(http.sys ). An attacker who has not been authenticated can send a packet created for the attack to the attacked server. Also, I want to note that the attack can be carried out at the protocol level through one or more network transitions. What is not a little important, a vulnerable system can be exploited without the intervention and interaction of the victim himself. The list of affected versions of windows is large, you can look at the screenshot attached above.

Here are a few repositories with the PoC of this vulnerability:
📎 click1
📎 click2
I came across another DoS exploit based on this vulnerability. It is very simple to use:
./cve-2022-21907.py -t 184.50.9.56 -p 80 -v 4 - I think that the joke with the ip is understood

#shizo #rce #cve #poc
👍2
|Onionite|

PWA(Progressive Web Apps) для того чтобы получить информацию об отдельных узлах Tor(мосты-ретрансляторы, ретрансляторы). Для работы приложения не требуется JS, может работать оффлайн.
Приложение основывается на Atlas и Globe.

PWA(Progressive Web Apps) in order to get information about individual Tor nodes (relay bridges, repeaters). The application does not require JS to work, it can work offline.
The application is based on Atlas and Globe.

#tor #anonymity
|5G cybersecurity standards|

📘Работа про стандартизацию кибербезопасности в сетях 5G c технической и организационной точки зрения. В основном идёт речь про снижение технических рисков и устойчивость 5G- экосистемы, благодаря стандартизации.

📘The paper is about the standardization of cybersecurity in 5G networks from a technical and organizational point of view. Basically, we are talking about reducing technical risks and the sustainability of the 5G ecosystem, thanks to standardization.

#5G #cellularCommunication #cybersec
|Car Hacking|

Этот пост уже был, просто во время редактирования(добавления новых ресурсов) был по-глупости удалён! Ниже приложу ещё несколько работ про атаки на системы бесключевого доступа и запуска в автомобилях, а также ещё несколько интересных ресурсов. Теперь, материалов хватит для проведения атак на широкий спектр автомобильного оборудования.

This post has already been, it was just stupidly deleted during editing (adding new resources)! Below I will attach a few more works about attacks on keyless entry and launch systems in cars, as well as a few more interesting resources. Now, there are enough materials to carry out attacks on a wide range of automotive equipment.

🛡 Только в образовательных целях!
Доклад от carhackahevillage про взлом автомобилей.
Книга, указанная в докладе "The Car Hacking Handbook: A Guide for the Penetration Tester." была мною прочитана недавно и что хочу сказать, из человека не разбирающегося в векторах атак на автомобильное ПО и железо, стал разбираться мало мальски в протоколах: CAN, KWP2000, MOST SAE J1850(это из тех, которые вспомнил).
Вообщем, по этой тематике, пока не встречал круче книги(актуальной, да и может не заметил).
Книгу прикладываю ниже вместе с докладом


🛡 For educational purposes only!
Report from carhackahevillage about hacking cars.
The book mentioned in the report "The Car Hacking Handbook: A Guide for the Penetration Tester." was read by me recently and what I want to say is that from a person who does not understand attack vectors on automotive software and hardware, he began to understand a little bit about protocols: CAN, KWP2000, MOST SAE J1850(this is one of those which I remembered).
In general, on this topic, I have not yet met a cooler book (relevant, and maybe I did not notice).
I attach the book below along with the report

Список полезных ресурсов(инструментов) собрал из тех, которые самому показались интересными и попробовал на практике
I collected a list of useful resources (tools) from those that seemed interesting to me and tried it in practice:
💾SDR for hackers
💾SDR++(Android)
🚘Car Hacking Part 1: Intro
🚘Car Hacking Part 2: Replay Attack
🚘Car Hacking Part 3: Rolljam Attack
🚘Hacking a VW Golf Power Steering ECU - Part 1
🚘Hacking a VW Golf Power Steering ECU - Part 2
🚘Hacking a VW Golf Power Steering ECU - Part 3
🚘Hacking a VW Golf Power Steering ECU - Part 4
🚘VehicleSecurityToolkit
🚘VihicleSecurity
🚘Awesome vehicle security(list of resources)
💾All Your RFz Are Belong to Me
💾Online access to a short-wave receiver
🚘Android OBD diagnostics with any ELM327 adapter
💾Radio Hacking
🚘The CAN Injection Toolkit
🚘Car Hacking Tools
🚘Hacking Car Key Fobs with SDR
🚘Security analysis toolkit for proprietary car protocols
🚘Reverse engineering results and resources for a few specific car models
💾HackRF One lessions(youtube)
💾HackRF SDR(reddit)
💾Universal Radio Hacker
💾HackRF(github)
💾Getting Started wit HackRF
💾gqrx(github)
🚘Arduino OBD-II Bluetooth Scanner Interface Library for Car Hacking Projects
💾GNURadio LimeSDR Mini Examples
💾LimeSuite Wrapper on Go (Driver for LimeSDR Devices)
💾Using RTL-SDR to Open Car Doors
🚘Bypassing Rolling Code Systems – CodeGrabbing/RollJam
🚘Explaining and Demonstrating Jam and Replay Attacks on Keyless Entry Systems
🚘Detecting Car Keyfob Jamming With a Raspberry Pi and RTL-SDR
🚘Using an RTL-SDR and RPiTX to Unlock a Car with a Replay Attack
💾SDRplay Educators(YouTube)
💾gorizont-rtlsdr(linux distro)
🚘Metasploit for Car Hacking
🚘Car Hacking with Python — Part 1 Data Exfiltration: GPS and OBDII/CAN Bus
🚘Tesla Car Hacked Remotely From Drone via Zero-Click Exploit
🚘Automotive Network Scans with Scapy
💥Cyber Attacks on Smart Cars Using SDR
🚗Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More.

#shizo #hacking #car #hackrf #automotive
👍3🔥1
|Web security|

🛡
Курс от Стэнфордского университета по CS, а конкретно про веб атаки и контр действия, рекомендую тем, кто занимается/интересуется разработкой веб-приложений, описываются методы защиты и написание безопасного кода. Также, что немаловажно в курсе прилично практических упражнений по написанию эксплойтов и защите веб приложений.

🛡A course from Stanford University on CS, specifically about web attacks and counter actions, I recommend to those who are engaged / interested in developing web applications, describes methods of protection and writing secure code. Also, it is important to keep up with decent practical exercises on writing exploits and protecting web applications.

#exploitation #appsec #course
👍2🤔1