Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Это просто потрясающе!

Дистрибутив предлагает активацию дополнительных платных возможностей, которая производится через введение лицензионного ключа в специальном графическом приложении.
Исследование приложения для активации лицензии (/usr/bin/windowsfx-register) показало, что оно включает в себя вшитые логин и пароль для обращения к внешней СУБД MySQL, в которую добавляются данные о новом пользователе. Обнаруженные учётные данные позволяют получить полный доступ к БД.
Включил реакции на канале, чтобы было больше обратной связи, какие посты вам заходят
🔥14
Forwarded from DC8044 F33d
Нам респект от Алексея.
🔥7
Forwarded from T.Hunter
#news Новая уязвимость нулевого дня в Microsoft Office не требует включённых макросов для эксплойта.

Критическая уязвимость CVE-2022-30190, названная Follina, позволяет подтянуть зловред и выполнять Powershell-команды с помощью MSDT при открытии файла. Для этой атаки на загрузку вредоносного шаблона не нужны ни макросы, ни повышенные привилегии. Нет толку и от Windows Defender’a. Более того, RTF-файл даже запускать не надо: достаточно просто выбрать его, если включена панель превью. Под угрозой все версии MS, начиная с 2013.

Самое занятное, Мелкософту об уязвимости сообщили ещё в апреле, но тикет закрыли, так как компания воспроизвести её не смогла. Ну, зато теперь смогут злоумышленники. Запоздалый патч уже обещан, а пока вордовские файлы в почте даже курсором гладить не стоит.

@tomhunter
👍3🔥2
Forwarded from vx-underground
We've released the vx-underground "VX-API", a Windows malware rapid application development framework written in C/C++. It is a compilation of code written by smelly__vx & am0nsec

A lot of work needs to be done (including a ReadMe file). More to come.

https://github.com/vxunderground/VX-API
👍1
Forwarded from Волосатый бублик
Develop Your Own Rat.pdf
1.9 MB
#malware #evasion #c2 #redteam

[ Develop Your Own RAT: EDR + AV Defense ]
Thanks to: Zaf0d

https://www.youtube.com/watch?v=w0bh7s7bVXI
👍2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
WarCon22 - Modern Initial Access and Evasion Tactics.pdf
5.9 MB
Хорошая презентация по первоначальному доступу (в основном фишинг) и методикам уклонения от обнаружения

#redteam #blueteam #pentest #report
🔥3
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Волосатый бублик
#AD #lab #vagrant

[ GOAD ]
pentest active directory LAB project. The purpose of this lab is to give pentesters a vulnerable Active directory environement ready to use to practice usual attack techniques.

https://github.com/Orange-Cyberdefense/GOAD
👍1
Forwarded from Волосатый бублик
#uac #bypass

[ IDiagnosticProfileUAC ]

Just another UAC bypass using auto-elevated COM object Virtual Factory for DiagCpl (12C21EA7-2EB8-4B55-9249-AC243DA8C666). This COM object can be used to create instance of DiagnosticProfile (D0B7E02C-E1A3-11DC-81FF-001185AE5E76) COM object which exposes SaveDirectoryAsCab method that can be used to move arbitrary file in system32 directory. This PoC copy user specified dll to C:\Windows\System32\wow64log.dll and trigger MicrosoftEdgeUpdate service by creating instance of Microsoft Edge Update Legacy On Demand COM object (A6B716CB-028B-404D-B72C-50E153DD68DA) which run in SYSTEM context and will load wow64log.dll 

https://github.com/Wh04m1001/IDiagnosticProfileUAC
👍1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
STEPPING AWAY FROM STANDARD
TRADECRAFT.pdf
3.5 MB
Презенташка от F-Secure по методам латераля в сети

#pentest #redteam #blueteam
👍2🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Книга - дело хорошее.
[https://cocomelonc.github.io/book/2022/07/16/mybook.html]
7
Forwarded from Punisher
ACUNETIX
🔥2😁2👍1