Темы, которые мы рассмотрим:
🗣️ Мы сосредоточимся на реалистичном сценарии эксплуатации уязвимости переполнения буфера через сеть, используя TCP-сервер, запущенный на целевой системе.
Содержание статьи:
#PrivilegeEscalation #SoftwareExploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🔥4🎉3❤🔥1😁1
Привет, Codeby! 😎
Инструменты для реверс-инжиниринга (обратной разработки)🖥
В этом списке представлены не упомянутые в прошлой публикации инструменты для Reverse Engineering:
⏺️ Frida
⏺️ Hiew
⏺️ SoftICE
⏺️ BEYE
⏺️ hex editor
⏺️ IDA PRO
Инструменты для реверс-инжиниринга (обратной разработки)
В этом списке представлены не упомянутые в прошлой публикации инструменты для Reverse Engineering:
это набор инструментов для динамического инструментирования кода. Он позволяет вам вставлять фрагменты JavaScript или вашу собственную библиотеку в собственные приложения на Windows, macOS, GNU/Linux, iOS, Android, FreeBSD и т.п.
Код внедряется в память процесса приложения, что означает, что его можно использовать для изменения его поведения без необходимости изменять фактический исходный код. Frida предоставляет ряд функций, которые позволяют вам взаимодействовать с приложением, включая чтение и запись памяти, вызов функций и наблюдение за вызовами методов.
(сокращение от Hacker's view) - консольный шестнадцатеричный редактор для Windows, написанный Евгением Сусликовым. Среди его функций — возможность просматривать файлы в текстовом, шестнадцатеричном и дизассемблированном режимах. Программа особенно полезна для редактирования исполняемых файлов, таких как исполняемые файлы COFF, PE или ELF.
Встроенный ассемблер и дизассемблер x86, x86-64 и ARMv6. Поиск по шаблону в шестнадцатеричном/текстовом/дизассемблерном режиме. Поддержка исполняемых форматов NE, LE, LX, PE и little-endian ELF. Встроенный 64-битный калькулятор. Поддержка файлов произвольной длины. Поддержка работы с файлами и физическими дисками. Функциональность может быть расширена через открытый API с поддержкой внешних модулей Hiew.
отладчик режима ядра для DOS и Windows вплоть до Windows XP. В отличие от отладчика приложений, SoftICE способен приостанавливать все операции в Windows по команде. Благодаря своим низкоуровневым возможностям SoftICE также популярен как инструмент для взлома программного обеспечения.
(Binary EYE, BIEW, Binary View) - это многоплатформенный портативный просмотрщик двоичных файлов со встроенным редактором, который работает в двоичном, шестнадцатеричном и дизассемблерном режимах. Он использует собственный синтаксис Intel для дизассемблирования. Функции включают дизассемблеры AVR/Java/x86-i386-AMD64/ARM-XScale/PPC64, конвертер русских кодовых страниц и навигатор по коду. Он также может полностью просматривать форматы MZ, NE, PE, NLM, COFF32 и ELF и частично просматривать форматы a.out, LE и LX, а также Phar Lap.
(или редактор двоичных файлов, или байтовый редактор) — это компьютерная программа, которая позволяет манипулировать фундаментальными двоичными данными, составляющими компьютерный файл.
как дизассемблер способен создавать карты их выполнения, чтобы показать двоичные инструкции, которые фактически выполняются процессором в символическом представлении (язык ассемблера). В IDA Pro были внедрены передовые методы, так что он может генерировать исходный код на языке ассемблера из машинно-исполняемого кода и делать этот сложный код более понятным для человека. В начале исследования дизассемблер выполняет автоматический анализ программы, а затем пользователь с помощью интерактивных средств IDA начинает давать осмысленные имена, комментировать, создавать сложные структуры данных и другим образом добавлять информацию в листинг, генерируемый дизассемблером пока не станет ясно, что именно и как делает исследуемая программа. Одной из отличительных особенностей IDA Pro является возможность дизассемблирования байт-кода виртуальных машин Java и .NET.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥17❤6👍4❤🔥1😁1👾1
С 2020 года специалисты GreyNoise фиксируют странное явление под названием «шумовые бури» (Noise Storms) — огромные волны искажённого интернет-трафика. Интересно, что источник и назначение этих потоков остаются загадкой.
Аналитики предполагают, что эти шумы могут быть частью секретной коммуникации, например, для координации DDoS-атак или управления малварью. Есть и более простое объяснение — некорректные настройки сетевого оборудования.
Особенно выделяется наличие ASCII-строки «LOVE» в ICMP-пакетах, что добавляет загадочности этому феномену. Причина её присутствия остаётся неясной.
GreyNoise опубликовала свои наблюдения, надеясь на помощь сообщества кибербезопасности. Они отслеживают трафик, идущий от миллионов поддельных IP-адресов, часто связанных с китайскими платформами вроде QQ и WeChat. Интересно, что атаки направлены на провайдеров вроде Cogent и Hurricane Electric, но обходят AWS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔27❤7👍7😁2🎉2👾2❤🔥1
Вышел релиз CRIU 4.0 (Checkpoint and Restore In Userspace) — инструмента, который позволяет сохранять и восстанавливать состояние процессов в Linux.
Это значит, что можно поставить процесс на паузу, сохранить его и продолжить работу даже после перезагрузки системы или при переносе на другой сервер. И всё это — без разрыва сетевых соединений.
🟢 CRIU написан на языке C и уже включён в ядро Linux. Он широко используется в OpenVZ, LXC/LXD и Docker, что делает его крайне полезным для всех, кто работает с контейнерами.
🌚 Примеры использования CRIU:
⏺️ Миграция контейнеров на другой сервер без остановки приложений.
⏺️ Обновление ядра без перезапуска сервисов, без простоев.
⏺️ Быстрый запуск приложений из сохранённого состояния.
⏺️ Восстановление долгих вычислений при сбое системы.
⏺️ Балансировка нагрузки и создание снапшотов для анализа.
Это значит, что можно поставить процесс на паузу, сохранить его и продолжить работу даже после перезагрузки системы или при переносе на другой сервер. И всё это — без разрыва сетевых соединений.
Если ты работаешь с Linux-контейнерами или хочешь улучшить стабильность своих систем, CRIU точно стоит попробовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10❤6❤🔥1💯1
🚚 Контрабанда | Codeby Games | CTF Writeup
В задании "Контрабанда" мы столкнемся с уязвимостью CVE-2019-20372, которая позволит нам проэксплуатировать атаку HTTP request smuggling (контрабанда HTTP-запросов).
Не обойдется и без помощи открытой информации с сайта на одном из этапов атаки.
🌐 Смотреть в Youtube
🌐 Смотреть в ВК
В задании "Контрабанда" мы столкнемся с уязвимостью CVE-2019-20372, которая позволит нам проэксплуатировать атаку HTTP request smuggling (контрабанда HTTP-запросов).
Не обойдется и без помощи открытой информации с сайта на одном из этапов атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
100👍17🔥12❤8👎3❤🔥1🤩1👾1
Павел Дуров заявил, что разработчики Telegram улучшили алгоритмы поиска, убрав весь проблемный контент. Теперь поиск в мессенджере стал «намного безопаснее», а проблемные материалы больше не доступны. Если же вы наткнетесь на запрещенный контент, о нем можно сообщить через @SearchReport.
Кроме того, изменены Условия предоставления услуг и Политика конфиденциальности. Теперь Telegram может передавать IP-адреса и номера телефонов нарушителей властям при правомерных запросах. Это должно отпугнуть злоумышленников, использующих платформу для нелегальных действий. Взаимодействие с правоохранительными органами также усилилось, включая страны вроде США и Южной Кореи.
⏺️ Цель всех изменений — защитить почти миллиард пользователей и не допустить, чтобы мессенджер использовался для незаконной деятельности.
Кроме того, изменены Условия предоставления услуг и Политика конфиденциальности. Теперь Telegram может передавать IP-адреса и номера телефонов нарушителей властям при правомерных запросах. Это должно отпугнуть злоумышленников, использующих платформу для нелегальных действий. Взаимодействие с правоохранительными органами также усилилось, включая страны вроде США и Южной Кореи.
Please open Telegram to view this post
VIEW IN TELEGRAM
200👎46👍21❤4🔥4😁2❤🔥1😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤5❤🔥1
Возможности SQLmap 💉
Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.
Для запуска простого теста вводим эту команду:
Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
Для модификации HTTP headers и cookies можно использовать следующую команду:
Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.
Для запуска простого теста вводим эту команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855'
Но у sqlmap есть множество ключей, парочку из них мы вам покажем.
Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --random-agent
Для модификации HTTP headers и cookies можно использовать следующую команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --headers="User-Agent: Mozilla/5.0"
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --cookie="PHPSESSID=1488"
Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
--data: Эта опция позволяет вам устанавливать или изменять данные, отправляемые в теле запроса во время сканирования.
sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#"
--tamper: Эта опция позволяет использовать пользовательские скрипты подделки для изменения данных, отправленных в теле запроса.
sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#" --tamper=space2comment.py #так можно делать, если пробелы запрещены.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Codeby
Инструмент SQLmap🖥 💉
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для…
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для…
10🔥16👍11❤5💯1
В новой статье мы рассмотрим три мощных OSINT-инструмента:
🟢 BBOT — универсальная платформа для OSINT с множеством функций, от перечисления поддоменов до обнаружения уязвимостей.
🟢 Uscrapper — легковесный инструмент для извлечения персональной информации с сайтов. Он быстро собирает эмейлы, соцсети и номера телефонов.
🟢 Slash — быстрый сканер аккаунтов по никнейму и эмейлу на популярных сервисах.
Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!
➡️ Читать подробнее
Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤5
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Кажется, я в мире Voxel Game
🔎 Категория OSINT — Генетический код
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥6👎1🤯1
🗣️ В статье рассматриваются ключевые аспекты использования GenP, начиная с установки Creative Cloud и самого патчера до более детального анализа его исходного кода.
Основные темы статьи:
Статья также затрагивает технические аспекты патчинга, такие как использование прав администратора, создание резервных копий файлов и работу с процессом патчинга различных приложений Adobe.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥12❤7🏆1
🧅 Tor Project и Tails объединяют усилия для создания более свободного интернета и защиты от цензуры. Команда Tails решила присоединиться к Tor Project, чтобы сфокусироваться на развитии своей ОС и получить поддержку от более крупной структуры.
🌚 Слияние позволит расширить сотрудничество, оптимизировать ресурсы и улучшить инструменты. Тесная связь двух проектов поможет усилить защиту пользователей и обеспечить более эффективное противодействие цифровым угрозам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥15❤6👾4❤🔥2
Файловая система Kali Linux 💻
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
Давайте посмотрим на директории и для чего они:
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
По умолчанию вы будете находиться в главном каталоге пользователя. Чтобы его изменить введите сначала ʻcd /ʻ.
Давайте посмотрим на директории и для чего они:
/bin - хранятся двоичные файлы Linux, также как утилита ls, которой мы воспользовались.
/sbin - содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).
/boot - содержит файлы загрузчика Linux.
/dev - содержит файлы и конфигурации устройства (например, /dev/null).
/sys - похож на /dev и содержит конфигурации устройств и драйверов.
/etc - содержит все файлы системы администрирования (например, /etc/passwd).
/lib - содержит библиотеки для двоичных файлов внутри /bin и /sbin.
/proc - тут хранятся файлы с информацией о процессах и ядре.
/lost+found - содержит файлы которые были восстановлены.
/mnt - содержит примонтированные каталоги.
/media - содержит каталоги, смонтированые для съёмных носителей (Например, DVD).
/opt - служит для установки дополнительных программных пакетов. Кроме того, он используется при установке ПО пользователями.
/tmp - используется временно. содержимое стирается после каждой перезагрузки.
/usr - содержит множество подкаталогов. Там хранятся файлы словарей (/usr/share/wordlists).
/home - является главным для пользователей Kali (Например /home/delifer).
/root - явялется главным каталогом для root.
/srv - содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).
/var - хранятся переменные данные для БД(Баз Данных), журналов и сайтов (Например, /var/www/html содержит файлы для веб-сервера Apache).
/run - содержит данные системы выполнения (Например, пользователей, вошедших в систему в данный момент).
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍46🔥9❤6👏2👎1
В новой статье разберем необычную техническую задачу, которую мы столкнулись при попытке установить VMWare Workstation 17.6 Pro на русскоязычном оборудовании. Эта история демонстрирует важность глубокого понимания локализации и безопасности в системах Windows.
Ключевые моменты статьи:
✨ Мы рассмотрим не только техническое решение проблемы, но и обсудим более широкие последствия локализации в системах безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥3🎉2👎1👾1
T-Mobile заключила соглашение с Федеральной комиссией по связи США (FCC) о выплате штрафа в размере $15,75 млн за многочисленные инциденты в области кибербезопасности, которые привели к утечке данных миллионов клиентов.
🗓 Хронология утечек данных T-Mobile:
🔸 Август 2021
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
🔸 Конец 2022
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
🔸 Январь 2023
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
🔸 Май 2023
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.
💬 Что будет дальше?
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.
#новости
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.
🗣️ FCC намерена продолжать строгий контроль за компаниями, хранящими чувствительные данные потребителей, чтобы предотвратить подобные инциденты в будущем.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱10👏7👍5❤4⚡1
Media is too big
VIEW IN TELEGRAM
В новом видео Александр Медведев* рассказывает о курсе SQL Injection Master!
А также: интересный кейс из практики пентестера связанный с SQL-инъекциями!
*Александр Медведев — Тимлид Red Team с опытом в ИБ более 10 лет, куратор курса SQLIM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥7❤5👎1🏆1
HTML smuggling — это метод доставки вредоносного кода через встроенные в HTML-файл скрипты. Файл может распространяться через фейковые сайты или спам. После запуска в браузере полезная нагрузка декодируется и загружается на устройство жертвы.
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥16❤8👍8
SkipFish 🐟
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать длявзлома.
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
Далее программа отобразит памятку:
⏺️ Вы можете прервать сканирование в любой момент, нажав Ctrl+C, частичный отчёт будет записан в указанное вами расположение.
⏺️ Для просмотра списка просканированных URL нажмите пробел в любое время сканирования.
⏺️ Просмотрите кол-во запросов в секунду на главном экране. Если оно меньше 100, то сканирование займёт длительное время.
⏺️ Новые версии сканера выходят каждый месяц, не забывайте обновлять систему для их получения.
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
⏺️ Возможно, следует прекратить тестирование и повторить его не в бизнес-время. Иначе сайт положите и пользователи не смогут получить свои услуги.
⏺️ Это явный признак того, что ресурсов не хватает и их нужно добавить.
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Он быстрый и просто в использовании. Кроме того, его метод рекурсивного сканирования делает его ещё лучше.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать для
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
skipfish -o /root/skipfish vuln.com
Далее программа отобразит памятку:
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥10❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7🎉4👎1
За шесть месяцев пилотного проекта с NatWest и Metro Bank Meta удалось удалить более 20 000 мошеннических аккаунтов, участвовавших в схеме продажи фальшивых билетов. Всего было передано 185 подозрительных URL-адресов, что помогло улучшить систему выявления мошенников на платформах Meta.
Проект поддержан полицией Лондона и Национальным центром по борьбе с экономическими преступлениями, а также включён в более широкую программу Stop Scams UK.
💡 Новые правила *Регулятора платёжных систем (PSR)*, вступающие в силу на следующей неделе, обяжут банки возмещать убытки пострадавшим клиентам до £415,000.
*Организация Meta признана экстремистской и запрещена на территории РФ
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤯3🔥1👾1