Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
4-ZERO-3
Tool to bypass 403/401. This script contain all the possible techniques to do the same.
https://github.com/Dheerajmadhukar/4-ZERO-3
#forbidden #bypass #bugbounty
Tool to bypass 403/401. This script contain all the possible techniques to do the same.
https://github.com/Dheerajmadhukar/4-ZERO-3
#forbidden #bypass #bugbounty
Quasar - Walk EP #dubstep
Label: Deep Medi Musik - MEDI118 - 18 Dec 2020
https://store.deepmedi.com
https://www.facebook.com/deepmedi
https://www.youtube.com/user/DeepMediMusik1
"This EP is a part of me. It's about the evolution of my state of mind in recent years, my mistakes, my successes, my loves. A really emotional release for me, with a real evolution happening between A1 and B2. I hope you can feel the same emotions as I did while composing them."
Quasar 2020
A1: Walk
A2: Inutile
B1: Ambivalent
B2: External Signal Processor
12“ Vinyl & Digital
Label: Deep Medi Musik - MEDI118 - 18 Dec 2020
https://store.deepmedi.com
https://www.facebook.com/deepmedi
https://www.youtube.com/user/DeepMediMusik1
"This EP is a part of me. It's about the evolution of my state of mind in recent years, my mistakes, my successes, my loves. A really emotional release for me, with a real evolution happening between A1 and B2. I hope you can feel the same emotions as I did while composing them."
Quasar 2020
A1: Walk
A2: Inutile
B1: Ambivalent
B2: External Signal Processor
12“ Vinyl & Digital
💥💥💥 Offensive Security вслед за изменением контента OSCP, меняют и сам экзамен. Прощай BOF…
Теперь для того чтобы успешно сдать экзамен, нужно «взломать» корпоративную сеть Active Directory с контроллером домена и 2 Windows клиентами. За всю цепочку взлома дают - 40 баллов.
Остальные 60 баллов, разделены на 3 классические машины, в одной из которых может быть и BOF для взятия низко привилигированного юзера.
Все экзамены после 11.01.22 будут по новой структуре.
Подробности тут:
https://www.offensive-security.com/offsec/oscp-exam-structure/
Обзор от рыжего:
https://youtu.be/uvqdSGlwEkA
Теперь для того чтобы успешно сдать экзамен, нужно «взломать» корпоративную сеть Active Directory с контроллером домена и 2 Windows клиентами. За всю цепочку взлома дают - 40 баллов.
Остальные 60 баллов, разделены на 3 классические машины, в одной из которых может быть и BOF для взятия низко привилигированного юзера.
Все экзамены после 11.01.22 будут по новой структуре.
Подробности тут:
https://www.offensive-security.com/offsec/oscp-exam-structure/
Обзор от рыжего:
https://youtu.be/uvqdSGlwEkA
OffSec
OSCP Exam Change | Offensive Security
We are going to change the OSCP exam structure to better reflect the PWK materials and the skills needed to be a more well-rounded Penetration Tester.
Forwarded from r0 Crew (Channel)
This media is not supported in your browser
VIEW IN TELEGRAM
On December 11, a meeting of the r0 Crew KZ group will take place in Almaty.
Group: @r0crewKZ
Language: Russian
Meeting organizers:
- @Thatskriptkid
- @novitoll
Sponsors / Friends
@r0_Crew @novitoll_ch @sysadm_in_channel
Group: @r0crewKZ
Language: Russian
Meeting organizers:
- @Thatskriptkid
- @novitoll
Sponsors / Friends
@r0_Crew @novitoll_ch @sysadm_in_channel
Forwarded from SecAtor
Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
GitHub
GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
Forwarded from BI.ZONE
Как проверить, уязвимы ли вы к Log4Shell
Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.
Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.
Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.
На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.
Если версия окажется уязвимой — пригодится этот разбор превентивных мер.
Удачи!
Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.
Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.
Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.
На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.
Если версия окажется уязвимой — пригодится этот разбор превентивных мер.
Удачи!
GitHub
GitHub - bi-zone/Log4j_Detector: Detection of Log4j in memory
Detection of Log4j in memory. Contribute to bi-zone/Log4j_Detector development by creating an account on GitHub.
42 различных реверс шеллов от netcat, до golang, groovy etc..
https://podalirius.net/en/articles/unix-reverse-shells-cheatsheet/
https://podalirius.net/en/articles/unix-reverse-shells-cheatsheet/
Forwarded from S.E.Book
📓 MR. ROBOT: Red Wheelbarrow: (eps1.91_redwheelbarr0w.txt)
💬 The notebook also holds seven removable artifacts--a ripped-out page, a newspaper clipping, a mysterious envelope, and more--along with sketches throughout the book. You'll discover the story behind MR. ROBOT season two and hints of what is to come. This book is the ultimate journey into the world of the show--and a key to hacking the mind of its main character.
📌 Download.
#Mr_Robot #Eng
💬 The notebook also holds seven removable artifacts--a ripped-out page, a newspaper clipping, a mysterious envelope, and more--along with sketches throughout the book. You'll discover the story behind MR. ROBOT season two and hints of what is to come. This book is the ultimate journey into the world of the show--and a key to hacking the mind of its main character.
📌 Download.
#Mr_Robot #Eng