Поддержим новый канал нашего специалиста! Решение машинки Headless по ссылочке!
https://www.youtube.com/watch?v=uqZHiGjLwl4&ab_channel=4bu
https://www.youtube.com/watch?v=uqZHiGjLwl4&ab_channel=4bu
YouTube
Headless HTB Walkthrough/ Прохождение машины Headless от HTB + music. #htb #pentesting #linux
Explore the fundamentals of offensive cybersecurity in my educational video dedicated to Hack The Box (HTB)! I will demonstrate the walkthrough of a Headless machine, showcasing Linux testing techniques. I'll exploit XSS and Command Injection vulnerabilities…
Forwarded from 0day Alert
Уязвимость в WhatsUp Gold: компрометация корпоративных секретов
🖥 В программном обеспечении WhatsUp Gold от компании Progress была выявлена уязвимость, позволяющая злоумышленникам выполнять произвольный код на сервере без необходимости аутентификации.
📊 Обозначенная как CVE-2024-4885, уязвимость связана с проблемой обхода пути и позволяет злоумышленникам получить полный контроль над сервером.
🫡 Компания Progress оперативно отреагировала на сообщение об уязвимости и выпустила обновление, устраняющее проблему.
#уязвимость #кибербезопасность #данныевопасности #WhatsUpGold
@ZerodayAlert
#уязвимость #кибербезопасность #данныевопасности #WhatsUpGold
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
WhatsUp Gold: как один JSON может обрушить всю корпоративную сеть
CVE-2024-4885 превратила инструмент мониторинга в мощное оружие киберпреступников.
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Уклонение от обнаружения на основе ETW
Отличная статья про трассировку событий Windows (ETW), а также различные методы уклонения от обнаружения, основанные на этом механизме отслеживания и сбора событий Windows.
🔗 https://s4dbrd.com/evading-etw-based-detections/
#etw #bypass #windows
Отличная статья про трассировку событий Windows (ETW), а также различные методы уклонения от обнаружения, основанные на этом механизме отслеживания и сбора событий Windows.
🔗 https://s4dbrd.com/evading-etw-based-detections/
#etw #bypass #windows
Признавайтесь, кто играет и ожидает нереальный AirDrop? 😀
Ссылка на хомяка: https://t.me/hamster_kombat_boT/start?startapp=kentId126285215
Ссылка на хомяка: https://t.me/hamster_kombat_boT/start?startapp=kentId126285215
Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Forwarded from 0day Alert
Новая уязвимость OpenSSH компрометирует серверы RHEL 9
🔓 Обнаружена новая уязвимость CVE-2024-6409 в пакетах OpenSSH для RHEL 9. Она позволяет злоумышленникам выполнять код на удаленном сервере без аутентификации.
⏱ Уязвимость связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM. Проблема возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов.
🛠 Для устранения уязвимости рекомендуется установить параметр LoginGraceTime в 0 в конфигурации sshd. Этот метод эффективно блокирует уязвимость, в отличие от стандартных способов защиты.
#OpenSSH #уязвимость #RHEL9 #InfoSec
@ZerodayAlert
#OpenSSH #уязвимость #RHEL9 #InfoSec
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-6409: OpenSSH снова под ударом
Тикающая бомба затаилась в сердце RHEL 9.
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
Установка и настройка конфига описаны в гите.
https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
⚙️ Статья на тему эксплуатации бинарных уязвимостей. Часть 1.
https://codeby.net/threads/ehkspluatacija-binarnyx-ujazvimostej-ili-uchimsja-pyvnit-chast-1-stack0.83686/
https://codeby.net/threads/ehkspluatacija-binarnyx-ujazvimostej-ili-uchimsja-pyvnit-chast-1-stack0.83686/
Форум информационной безопасности - Codeby.net
CTF - Эксплуатация бинарных уязвимостей или учимся...
Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что...
Forwarded from APT
A proof-of-concept tool for bypassing KASLR (kernel ASLR) on Windows 11. Inspired by EntryBleed for Linux. This tool was developed as part of an exploit targetting Windows 11 24H2.
CPU Support:
— Intel: Reliable ✅
— AMD: Flaky ⚠️
🔗 Research:
https://exploits.forsale/24h2-nt-exploit/
🔗 Source:
https://github.com/exploits-forsale/prefetch-tool
#windows11 #aslr #kaslr #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные
🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.
🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.
⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Atlantida: новый вирус-шпион, который украдёт все ваши секреты
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
При внедрении собственных шаблонов в серверные шаблонизаторы (уязвимость SSTI) — эксплуатацию можно автоматизировать с помощью утилиты tplmap. Она и шаблонизатор подберет, и удобный шелл откроет для выполнения произвольного кода. Еще и плагин к Burp Suite имеет.
https://github.com/epinna/tplmap
https://github.com/epinna/tplmap
GitHub
GitHub - epinna/tplmap: Server-Side Template Injection and Code Injection Detection and Exploitation Tool
Server-Side Template Injection and Code Injection Detection and Exploitation Tool - epinna/tplmap
Forwarded from Не хакинг, а ИБ
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry
Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций
Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструкция, которую мы заслужили! 😂
Как исправить ситуацию с Crowdstrike:
1. Загрузите Windows в безопасном режиме
2. Перейдите по адресу C:\Windows\System32\drivers\CrowdStrike
3. Удалите C-00000291*.sys
4. Повторите для каждого узла в вашей корпоративной сети, включая удаленных работников.
5. Если вы используете BitLocker, спрыгните с моста
Как исправить ситуацию с Crowdstrike:
1. Загрузите Windows в безопасном режиме
2. Перейдите по адресу C:\Windows\System32\drivers\CrowdStrike
3. Удалите C-00000291*.sys
4. Повторите для каждого узла в вашей корпоративной сети, включая удаленных работников.
5. Если вы используете BitLocker, спрыгните с моста
Forwarded from Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Telegram устраняет критическую уязвимость в Android-версии
😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.
📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.
📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Telegram: как один клик может скомпрометировать ваше устройство
Эксплойт EvilVideo позволял распространять вирусы.