https://github.com/Chocapikk/CVE-2023-22515
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2023-22515: CVE-2023-22515: Confluence Broken Access Control Exploit
CVE-2023-22515: Confluence Broken Access Control Exploit - Chocapikk/CVE-2023-22515
👍6❤2🔥2
Подготовили для вас статью, в которой рассказали про использование набирающего популярность фреймворка для постэкслплуатации под названием Sliver
В статье будет рассмотрен основной функционал и возможности данной утилиты
https://habr.com/ru/articles/767404/
#tools #pentest #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Sliver C2: Подробный туториал
Данная статья содержит подробный разбор нашумевшего в 2023 году инструмента Sliver, который набирает популярность среди хакеров. Подробнее об этом описано в новостях xaker.ru . Приятного прочтения!...
🔥3❤2👍2
Еще один райтап на машину с TryHackMe, подготовленный нашей командой
https://habr.com/ru/articles/767408/
#pentest #redteam #activedirectory #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Active Directory: Enterprise by THM writeup
Приветствую, вас, кулхацкеры. Мы снова проходим машины на TryHackMe . На этот раз райт будет посвящен тачке под названием Enterprise . Дисклеймер: все утилиты и техники, продемонстрированные в статье,...
🔥6❤3👍3
Рады сообщить, что вышла статья в журнале ][акер, написанная нашим сотрудником!
Статья посвящена написанию реверс-шеллов для устройств
на ARM✈️
📣 Ссылка на статью:
https://xakep.ru/2023/10/13/arm-shellcode/
#reverse #byapsecurity
Статья посвящена написанию реверс-шеллов для устройств
на ARM
https://xakep.ru/2023/10/13/arm-shellcode/
#reverse #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤2
Уязвимость в браузерном движке WebKit, приводящая к произвольному исполнению кода
https://github.com/po6ix/POC-for-CVE-2023-41993
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - po6ix/POC-for-CVE-2023-41993
Contribute to po6ix/POC-for-CVE-2023-41993 development by creating an account on GitHub.
👍4❤2🔥2
#itnews #infosec #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😱3🤯1
В данной статье будет рассмотрен метод повышения прав через такую привилегию, как SeBackupPrivilege
https://medium.com/r3d-buck3t/windows-privesc-with-sebackupprivilege-65d2cd1eb960
#windows #pentest #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Windows PrivEsc with SeBackupPrivilege
Obtain NTLM hashes in Windows Domain Controller machines
🔥7👍2😁1
При проведении пентестов часто пользуются таким методом атак, который возможен из-за того, что не проверятся кем отправляются данные, поэтому достаточно отправить то, что предоставил легитимный
пользователь
В первой части вы узнаете как проводить данные атаки с помощью инструмента Responder
https://habr.com/ru/companies/otus/articles/654383/
#pentest #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Повтор — тоже атака. Часть 1
Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфраструктуры Windows Active Directory. Во всех тестовых сценариях...
🔥7👍1🤩1
#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🤔2😢1
В статье будет подробно рассмотрено использование фреймворка Volatility, который активно используется при расследовании киберинцидентов
https://habr.com/ru/articles/433248/
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разбор Memory Forensics с OtterCTF и знакомство с фреймворком Volatility
Привет, Хабр! Недавно закончился OtterCTF (для интересующихся — ссылка на ctftime), который в этом году меня, как человека, достаточно плотно связанного с железом откровенно порадовал — была отдельная...
👍5🔥3❤2
Некорректное удаление верификатора в BPF в ядре Linux>=5.4 приводит к тому, что небезопасные пути к коду неправильно помечаются как безопасные, что приводит к произвольному чтению/записи в памяти ядра
https://github.com/google/security-research/security/advisories/GHSA-j87x-j6mh-mv8v
#cve #poc #exploit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Linux Kernel: eBPF verifier bug
### Summary
A bug in the eBPF Verifier branch pruning logic can lead to unsafe code paths being incorrectly marked as safe. As demonstrated in the exploitation section, this can be leveraged to ge...
A bug in the eBPF Verifier branch pruning logic can lead to unsafe code paths being incorrectly marked as safe. As demonstrated in the exploitation section, this can be leveraged to ge...
👍5🔥5❤2
#infosec #itnews #cve #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔3👍2
Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤩3🔥2
При расследовании киберинцидентов просто необходимо знать основные события в журнале логов для эффективного обнаружения проведенных атак
В статье разобраны механизмы аутентификации в Kerberos, методы проведения атаки Golden Ticket, способы ее обнаружения и достоинства и недостатки данных способов
https://habr.com/ru/companies/rvision/articles/686784/
#soc #forensics #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Golden Ticket: разбираем атаку и методы ее детекта
Привет, Хабр! Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (T1558.001). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации...
👍4🔥4😎2
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😨3🤨2
В статье будет рассказано что такое x64dbg и как им пользоваться для анализа вредоносного ПО
https://habr.com/ru/companies/varonis/articles/580980/
#reverse #malware #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как анализировать вредоносное ПО с помощью x64dbg
Это четвертая и заключительная статья в серии публикаций, посвященных x64dbg. В этой статье мы воспользуемся полученными знаниями, чтобы продемонстрировать некоторые методы, которые можно использовать...
🔥7❤2👍2
В статье собрана подборка популярных инструментов и фреймворков, созданных для дизассемблерирования и анализа машинного кода
https://habr.com/ru/companies/bastion/articles/676310/
#reverse #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
99+ бесплатных инструментов для анализа зловредов
Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать...
🔥7❤2👍2
#itnews #infosec #hardware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🤔3😨1
Уязвимость повышения привилегий в Microsoft Streaming Service Proxy
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802: LPE exploit for CVE-2023-36802
LPE exploit for CVE-2023-36802. Contribute to chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802 development by creating an account on GitHub.
👍7🔥5❤1
Статья посвящена написанию руткитов для Windows-платформ
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
#windows #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyberark
Fantastic Rootkits: And Where to Find Them (Part 1)
Introduction In this blog series, we will cover the topic of rootkits — how they are built and the basics of kernel driver analysis — specifically on the Windows platform. In this first part, we...
👍6❤4🔥4
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6😱4🤯1