Склад
351 subscribers
322 photos
32 videos
57 files
882 links
Хранилка ссылок и документов
Download Telegram
Forwarded from Social Engineering
👨‍💻 Тестирование на проникновение: инструменты, методологии и разведка.

• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

Читать статью.

• Другой полезный материал:

- Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD;
- Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети;
- Захватываем сеть через сервер централизованного управления и защищаемся от таких атак;
- Пентесты в Group-IB. Разбор полетов и три истории из практики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Media is too big
VIEW IN TELEGRAM
😈 Интересные баги из жизни пентестера

При проведении пентестов и анализа защищенности исследователи находят много различных уязвимостей. В докладе Денис Погонин расскажет про интересные баги и чейны из реальных проектов.

#MEPhI #CTF | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec

Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др

https://www.netexec.wiki

Ставиться проще простого через pipx

apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec


Запускается тоже просто

NetExec
nxc
nxcdb
netexec

nxcdb


Для простоты восприятия можете добавить ~/.zshrc

alias cme=netexec
alias crackmapexec=netexec
👍2
Forwarded from antiSOCial
Всем привет 👋
После долгого простоя, я решил продолжить вести канал.

Немного изменений:
• Новый соведущий @cherepawwka
• Канал будет в форме статей, т.е. не будет постов по типу «тулза - ссылка»
• Периодичность постов будет примерно раз в неделю-две
• Статьи будут от разных авторов, а также совместные (в том числе райтапы)
• Теперь тематика канала будет направлена на уязвимости и их эксплуатацию , а также дефенсу (как повезет)

Старый контент останется на месте, поскольку там есть что-то полезное

Ну, основные моменты я вроде перечислил.
Спасибо тем, кто остался 🤝
👍1
Forwarded from Cybred
https://patchapalooza.com/

PatchaPalooza вебсайт, транслирующий подробный анализ ежемесячных обновлений безопасности Microsoft.

Он забирает информацию из API MSRC CVRF, сохраняет и анализирует данных об обновлениях, и составляет наглядную сводку с исправленными уязвимостями, которую можно сортировать по риску и актуальности.

Существует версия в виде скрипта https://github.com/xaitax/PatchaPalooza
👍1
Forwarded from true_security
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!

1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt

2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py

Будут выводиться записи root, где то будет отображаться дерево как на скриншоте (тык).
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py


В каталоге out будут сохраняться eml чужих сообщений
👍1
Forwarded from infosec
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from SecAtor
Microsoft сообщает о критической RCE-уязвимости в Perforce Helix Core Server, платформе управления исходным кодом, широко используемой в игровом, государственном, военном и технологическом секторах.

Всего же было выявлено четыре уязвимости, где три другие связаны с проблемами отказа в обслуживании. Чтобы снизить риск Microsoft рекомендует пользователям продукта обновиться до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.

Самый опасный недостаток имеет идентификатор CVE-2023-45849 и оценку 10!!! по CVSS, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный удаленный код от имени LocalSystem, получать доступ к локальным ресурсам и системным файлам, а также изменять настройки реестра и т.д.

В целях дополнительных мер защиты Microsoft рекомендует ограничить доступ с помощью VPN или белого списка IP-адресов, использовать прокси-сертификаты TLS для аутентификации пользователей, а также вести журнал всех доступов к Perforce Serve и использовать сегментацию сети для локализации возможных нарушений.
👍1
Forwarded from SecAtor
Исследователи из Рурского университета в Бохуме разработали новую атаку с усечением префикса под названием Terrapin, которая нарушает целостность соединений OpenSSH при использовании определенных режимов шифрования.

Terrapin
использует слабые места протокола транспортного уровня SSH в сочетании с новыми криптографическими алгоритмами и режимами шифрования, представленными OpenSSH более 10 лет назад.

Она позволяет злоумышленникам модифицировать сообщения на канале, что приводит к переходу на менее безопасные алгоритмы аутентификации клиентов и отключению защиты от атак по времени нажатия клавиш в OpenSSH 9.5.

Обнаруженные недостатки отслеживаются как CVE-2023-48795, CVE-2023-46445 и CVE-2023-46446.

Для реализации злоумышленникам необходимо находиться в позиции MiTM на сетевом уровне, чтобы перехватить и повлиять на обмен рукопожатиями, а соединение должно быть защищено либо ChaCha20-Poly1305, либо CBC с шифрованием, затем MAC.

Данные в сообщениях, которыми обмениваются после завершения рукопожатия, определяют серьезность последствий атаки.

Несмотря на особые требования к Terrapin, широкое внедрение упомянутых режимов шифрования (сканирование показывает 77%) делает атаку осуществимой в реальном сценарии.

Множество поставщиков постепенно смягчают проблему. Одним из решений стала реализация строгого обмена ключами, который делает невозможным внедрение пакетов во время рукопожатия.

Однако потребуется время, чтобы эта проблема была решена повсеместно. При этом исследователи отмечают, что строгие меры противодействия обмену ключами эффективны только тогда, когда они реализованы как на клиенте, так и на сервере.

Команда ученых представила сканер для уязвимостей Terrapin на GitHub, который администраторы могут использовать, чтобы определить, уязвим ли SSH-клиент или сервер для атаки. 

Terrapin
- это не простая программная ошибка, которую можно исправить обновлением одной библиотеки или компонента. Необходимо обновить и клиенты, и серверы, чтобы защитить соединение от атак с усечением префикса.

На данный момент самым большим фактором смягчения атаки является требование MiTM, которое делает Terrapin менее серьезной угрозой. По этой причине исправление CVE-2023-48795 во многих случаях может не быть приоритетом.

Более подробную информацию об атаке Terrapin можно найти в техническом отчете.
👍2
Forwarded from Inside
JS-Tap: Идеальный инструмент для сбора информации о веб-приложениях

JS-Tap - это универсальный инструмент, который позволяет управлять клиентами, захватывать снимки экрана, записывать пользовательский ввод, сканировать HTML-код, перехватывать вызовы API и экспортировать клиентские заметки. Независимо от того, являетесь ли вы членом красной команды, пентестером или разработчиком веб-приложений, JS-Tap предлагает широкий спектр функций для оптимизации вашего процесса тестирования информационных систем.

Чтобы узнать больше о JS-Tap и начать работу с этим мощным инструментом, посетите официальный репозиторий на GitHub: JS-Tap Repository.

Здесь статья о использовании инструмента.
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
📲 Wa-tunnel — туннелирование траффика через WhatsApp

Инструмент позволяющий пробрасывать ТСР- трафик через другой хост, используя туннель, работающий поверх мессенджера WhatsApp.

— Подобные манипуляции могут оказаться полезными при необходимости получения доступа к внешней сети из окружений, в которых доступен только мессенджер, или для экономии трафика при подключении к сетям или провайдерам, предоставляющим безлимитные опции для трафика мессенджеров (например, неограниченный доступ к WhatsApp предоставляется в бортовых сетях самолётов некоторых авиакомпаний).

Ссылка на GitHub

#Tunnel #TCP #WhatsApp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Cybred
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8

Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).

И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
👍2
👍1