Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Nocturnal Sunshine is the best-known alter-ego of London based, British-Japanese producer, DJ, label owner and visual artist Maya Jane Coles.
Ripped from ytube #grime #uksound
Devious Methods pinned an audio file
Devious Methods pinned an audio file
#pentesting #redteam #hacktheplanet 👾👾👾
Иногда во время пентестов приходится ждать отстука сессии на listener msf , периодически заходить на сервер не очень удобно и долгожданная сессия может отвалиться. Нашел вот такую штуку для решения этой проблемы с помощью телеграм бота.
https://github.com/aflima/Shellegram
GTFOBins #linux #privesc

The project collects legitimate functions of Unix binaries that can be abused to get the f**k break out restricted shells, escalate or maintain elevated privileges, transfer files, spawn bind and reverse shells, and facilitate the other post-exploitation tasks

https://gtfobins.github.io/
Shodan search query: "X-AspNet-Version" http.title:"Outlook" -"x-owa-version"

https://thehackernews.com/2021/03/urgent-4-actively-exploited-0-day-flaws.html
Я тут несколько дней назад писал про несколько уязвимостей в сервере Microsoft Exchange, которые исправила Microsoft. И даже сопроводил все комментарием про «небольшую алярму», но, похоже, алярма как раз большая

https://t.me/alexmakus/3927

Там, по сути, если у организации был сервер Exchange, с OWA, торчащей в интернет, в период с конца февраля до первых чисел марта, то, считай, все пропало. Первые сигналы о взломах появились ещё 6 января. Сейчас оценки - о 30 тысячах организаций, часто это небольшие компании и локальные госорганизации, которые, вероятней всего, уже стали жертвами взлома серверов.

В этот раз отличились китайские хакеры, и, по некоторым комментариям, «owned the world”. При этом они как раз сильно активизировались после выхода патча, находя и взламывая ещё непропатченные серверы.

https://krebsonsecurity.com/2021/03/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software/

https://www.wired.com/story/china-microsoft-exchange-server-hack-victims/


Кроме информация об апдейтах, которые уже опубликовала Microsoft и они есть в предыдущем посте, компания также опубликовала рекомендации для тех, кто по какой-то причине не может пока что поставить апдейт. Это включает в себя кое-какие изменения конфигураций и отключение функциональности, и снижает риски взлома, но не настолько, как в случае с патчем

https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Впервые реклама на канале) Почему? Потому что это просто ох...тельно!

https://youtu.be/-MvvAjS9_aI
История с Exchange настолько нешуточная, что Microsoft пошёл на крайние меры..
Microsoft удалила из Гитхаба PoC кода для взлома Exchange. Опенсорс, говорили они! Гитхаб это свобода, говорили они…

"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"

как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.

https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github

Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
Майк Шинода тем временем не сидит на месте и захватывает для себя новую аудиторию. Вобщем получилось модно, стильно, молодёжно и ... душевно. Я свой лайк поставил 👍
https://youtu.be/vit9ZYPl-cs