Создаем пользователей Yandex.Connect API
Иногда требуется создать много пользователей на площадке, к примеру если вы большая компания и вам нужно добавить 500-600 пользователей, придётся попотеть.
Нет функции импорта файлов с пользователями, но есть API.
Читать: https://codeby.net/threads/sozdaem-polzovatelej-yandex-connect-api.68847/
#php #api #yandex
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Иногда требуется создать много пользователей на площадке, к примеру если вы большая компания и вам нужно добавить 500-600 пользователей, придётся попотеть.
Нет функции импорта файлов с пользователями, но есть API.
Читать: https://codeby.net/threads/sozdaem-polzovatelej-yandex-connect-api.68847/
#php #api #yandex
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Охотник за пользователями WinAPI: hunter
Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене и мы планируем расширить его. Мы хотим знать, где пользователь вошел в систему, если он является локальным администратором в любом поле, к каким группам он принадлежит, есть ли у него доступ к общим папкам файла и т. д. Перечисление хостов, пользователей и групп также поможет лучше понять макет домена.
Читать: https://codeby.net/threads/oxotnik-za-polzovateljami-winapi-hunter.65580/
#powershell #windows #api
Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене и мы планируем расширить его. Мы хотим знать, где пользователь вошел в систему, если он является локальным администратором в любом поле, к каким группам он принадлежит, есть ли у него доступ к общим папкам файла и т. д. Перечисление хостов, пользователей и групп также поможет лучше понять макет домена.
Читать: https://codeby.net/threads/oxotnik-za-polzovateljami-winapi-hunter.65580/
#powershell #windows #api
Выявление RAT на основе API Telegram
Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в другой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для удалённого управления ПК. Проще говоря - использование Телеграма в качестве Remote Access Toolkit. Как и большинство других RAT, Телеграм может быть использован как во благо, так и не очень. И во втором случае у него возникают как минимум 2 преимущества
Читать: https://codeby.net/threads/vyjavlenie-rat-na-osnove-api-telegram.74459/
#rat #api #telegram
Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в другой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для удалённого управления ПК. Проще говоря - использование Телеграма в качестве Remote Access Toolkit. Как и большинство других RAT, Телеграм может быть использован как во благо, так и не очень. И во втором случае у него возникают как минимум 2 преимущества
Читать: https://codeby.net/threads/vyjavlenie-rat-na-osnove-api-telegram.74459/
#rat #api #telegram
Получаем доступ к AWS консоли с помощью API ключей
Клиенты часто просят нас протестировать приложения, сети и/или инфраструктуру, размещенные на Amazon Web Services (AWS). В рамках этих проверок, мы часто находим активные учетные данные IAM различными способами. Эти учетные данные позволяют владельцу выполнять привилегированные действия в службах AWS в пределах учетной записи AWS.
Читать: https://codeby.net/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
#aws #api #access
Клиенты часто просят нас протестировать приложения, сети и/или инфраструктуру, размещенные на Amazon Web Services (AWS). В рамках этих проверок, мы часто находим активные учетные данные IAM различными способами. Эти учетные данные позволяют владельцу выполнять привилегированные действия в службах AWS в пределах учетной записи AWS.
Читать: https://codeby.net/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
#aws #api #access
SYSENTER – скрытый запуск Native-API
Многоуровневое разграничение прав в системах класса Windows, накладывает свой отпечаток на систему безопасности в целом. Разработчикам логичней было создать один защитный пласт и закрыть его на большой замок, но они раскромсали его на мелкие части, в результате чего появилось множество дыр и обходных путей на разных уровнях. В данной статье рассматривается одна из таких лазеек, а точнее – скрытый запуск ядерных API-функций, что даёт возможность прямо под юзером обходить различные гуарды, мониторы безопасности, API-шпионы, антивирусы и прочие силовые структуры. Не сказать, что тема новая.. просто она незаслуженно забыта, и в силу своей сложности всё реже встречается в защитных механизмах наших дней.
Читать: https://codeby.net/threads/sysenter-skrytyj-zapusk-native-api.75264/
#asm #sys #api
Многоуровневое разграничение прав в системах класса Windows, накладывает свой отпечаток на систему безопасности в целом. Разработчикам логичней было создать один защитный пласт и закрыть его на большой замок, но они раскромсали его на мелкие части, в результате чего появилось множество дыр и обходных путей на разных уровнях. В данной статье рассматривается одна из таких лазеек, а точнее – скрытый запуск ядерных API-функций, что даёт возможность прямо под юзером обходить различные гуарды, мониторы безопасности, API-шпионы, антивирусы и прочие силовые структуры. Не сказать, что тема новая.. просто она незаслуженно забыта, и в силу своей сложности всё реже встречается в защитных механизмах наших дней.
Читать: https://codeby.net/threads/sysenter-skrytyj-zapusk-native-api.75264/
#asm #sys #api
Получаем доступ к AWS консоли с помощью API ключей
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали!
📌 Читать: https://codeby.info/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#aws #api
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали!
📌 Читать: https://codeby.info/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#aws #api
Charles. Обход API авторизации в Android приложении
Charles (или Charles Web Debugging Proxy) - это кроссплатформенное приложение прокси-сервера отладки HTTP, написанное на Java. Он позволяет модифицировать request/response.
В данной статье:
✔️ Разобрали необычную уязвимость в Android приложениях для обхода авторизации клиентов с помощью Charles
✔️ Описали способ устранения уязвимости
📌 Читать далее
#forum #api #auth
Charles (или Charles Web Debugging Proxy) - это кроссплатформенное приложение прокси-сервера отладки HTTP, написанное на Java. Он позволяет модифицировать request/response.
В данной статье:
✔️ Разобрали необычную уязвимость в Android приложениях для обхода авторизации клиентов с помощью Charles
✔️ Описали способ устранения уязвимости
📌 Читать далее
#forum #api #auth
Привет, Кодебай! 😎
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...👀
Что мы нашли?
⏺ Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
⏺ Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
⏺ Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота?
⏺ SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
🟢 Читать подробнее
#API #Pentest
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...
Что мы нашли?
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
#API #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM