В городе под названием Петрозаводск есть потрясающие ребята из PTZCTF, которые открыли школу ИБ для обучения школьников и студентов
В соревновании для хакеров поборются лучшие криптографы, веберы и реверсеры Петрозаводска уже в декабре этого года
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👏3👍2
Райтап на тачку, подготовленный нашей командой и посвященный использованию
техники PassTheCert
https://habr.com/ru/articles/770204/
#pentest #redteam #activedirectory #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
HackTheBox Authority writeup- получаем права админа через PassTheCert
Приветствую вас, кулхацкеры. Сегодняшний райт будет посвящен прохождению машины с HackTheBox под названием Authority . Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в...
🔥7❤3👍2
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬5🤔2🤯1
В данной статье вы узнаете как работает DNS, NTLM, LLMNR и как это эксплуатировать в своих целях
https://defcon.ru/penetration-testing/18955/
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
В данном материале вы найдете инструкции для проведения различных атак: от Kerberoasting до этапов постэксплуатации
https://casvancooten.com/posts/2020/11/windows-active-directory-exploitation-cheat-sheet-and-command-reference/#powershell-amsi-bypass
#pentest #activedirectory #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Cas van Cooten
Windows & Active Directory Exploitation Cheat Sheet and Command Reference
Last update: November 3rd, 2021
Updated November 3rd, 2021: Included several fixes and actualized some techniques. Changes made to the Defender evasion, RBCD, Domain Enumeration, Rubeus, and Mimikatz sections. Fixed some whoopsies as well 🙃.
Updated June…
Updated November 3rd, 2021: Included several fixes and actualized some techniques. Changes made to the Defender evasion, RBCD, Domain Enumeration, Rubeus, and Mimikatz sections. Fixed some whoopsies as well 🙃.
Updated June…
👍4🔥3❤2
Этот репозиторий содержит список книг, программного обеспечения, материалов и методик для тех, кто занимается анализом зловредов
https://github.com/paulveillard/cybersecurity-malware-analysis?ysclid=lodbbgghha876370680
#malware #forensics #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - paulveillard/cybersecurity-malware-analysis: A collection of Malware Analysis software, materials, libraries, documents…
A collection of Malware Analysis software, materials, libraries, documents, books, resources about malware analysis in Cybersecurity. - GitHub - paulveillard/cybersecurity-malware-analysis: A coll...
👍4🔥4❤2
В этой части вы познакомитесь с основами работы Kerberos и базовыми атаками на данный протокол
https://defcon.ru/penetration-testing/18990/
#pentest #activedirectory #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2
#malware #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1🤬1
В этой части вы узнаете как работают механизмы делегирования в Kerberos и как это использовать
для атак
https://defcon.ru/penetration-testing/19011/
#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥1
Уязвимость существует в версии 3.3.0 XAMPP для Windows, и ее можно использовать через специально созданный файл ‘.ini’. Используя эту уязвимость, злоумышленник может выполнить произвольный код в целевой системе
https://github.com/ripp3rdoc/XAMPPv3.3.0-BOF#xamppv330-bof
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ripp3rdoc/XAMPPv3.3.0-BOF: Exploit Proof-of-Concept code for XAMPP v3.3.0 — '.ini' Buffer Overflow (Unicode + SEH)
Exploit Proof-of-Concept code for XAMPP v3.3.0 — '.ini' Buffer Overflow (Unicode + SEH) - ripp3rdoc/XAMPPv3.3.0-BOF
👍4🔥2❤1🤬1
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤔1
В статье рассмотрены методы атак, инструменты и тактики, применяемые APT-группировкой
https://securelist.ru/toddycat-keep-calm-and-check-logs/108275/
#soc #forensics #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥1
Заключительная статья всего цикла, которая будет посвящена механизмам аутентификации, авторизации, работе сетевых протоколов и атакам на них
https://defcon.ru/penetration-testing/19041/
#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
и PWN-им на примере
Подготовили для вас статью, которая будет посвящена устройству кучу и эксплуатации бинарных уязвимостей, а также применению данных знаний на практике на примере простого таска
https://habr.com/ru/articles/771614/
#pwn #exploit #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Устройство кучи для прожженных самоваров. Часть 1
В реалиях нашего мира программисты пользуются ООП и предпочитают динамическую память, а не статическую. В нашей жизни, вне CTF, все работает именно в куче, потому что это удобно и практично. Речь...
👍4❤3🔥2
Критическая уязвимость в утилите настройки F5 BIG-IP, позволяет злоумышленнику выполнить произвольный код без аутентификации
https://github.com/W01fh4cker/CVE-2023-46747-RCE
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - W01fh4cker/CVE-2023-46747-RCE: exploit for f5-big-ip RCE cve-2023-46747
exploit for f5-big-ip RCE cve-2023-46747. Contribute to W01fh4cker/CVE-2023-46747-RCE development by creating an account on GitHub.
🔥5❤2👍2
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👍1
Уязвимость в операционной системе Cisco, позволяющая выполнить вредоносный код
https://github.com/Pushkarup/CVE-2023-20198
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Pushkarup/CVE-2023-20198: A PoC for CVE 2023-20198
A PoC for CVE 2023-20198. Contribute to Pushkarup/CVE-2023-20198 development by creating an account on GitHub.
❤4👍1🔥1
В данной статье вы познакомитесь с классификацией атак на службы сертификатов, способы их проведения и ошибки конфигурации, приводящие к возникновению таких уязвимостей
https://spy-soft.net/attacks-on-active-directory-certification-services/
#pentest #activedirectory #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
SPY-SOFT.NET
Атаки на службы сертификатов Active Directory
Рассмотрим несколько видов атак на на службы сертификатов Active Directory (Active Directory Certification Services). Защита от атак на службы сертификатов Active Directory
❤3👍2🔥1
Перевод, подготовленный нашей командой, будет посвящен реальному кейсу из блога hatless1der, который рассказал как он смог обвести мошенников вокруг пальца с помощью социальной инженерии и выследить их методами OSINT
https://habr.com/ru/articles/772042/
#osint #realcase #socialengineering #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему...
🔥6❤4👍3
Статья посвящена обнаружению и деобфускации Powershell-нагрузки C2 фреймворка Cobalt Strike с помощью утилиты, позволяющей задекриптить нагрузку и извлечь из нее полезную информацию
https://medium.com/@cybenfolland/deobfuscating-a-powershell-cobalt-strike-beacon-loader-c650df862c34
https://github.com/DidierStevens/DidierStevensSuite/blob/master/1768.py
#forensics #soc #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
De-obfuscating a PowerShell Cobalt Strike beacon stager
I recently discovered this malicious PowerShell script from a Twitter post by @xorJosh. In his tweet he described an Oracle related service…
👍5❤3🔥3
Эксплуатация этой уязвимости может привести к потере данных из-за некорректной авторизации
https://github.com/sanjai-AK47/CVE-2023-22518/blob/main/exploit.py
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22518/exploit.py at main · sanjai-AK47/CVE-2023-22518
An Exploitation tool to exploit the confluence server that are vulnerable to CVE-2023-22518 Improper Authorization - sanjai-AK47/CVE-2023-22518
👍5❤3🔥1