Forwarded from APT
🤤 LDAP Nom Nom
Stuck on a network with no credentials?
No worry, you can anonymously bruteforce Active Directory controllers for usernames over LDAP Pings (cLDAP) using new tool - with parallelization you'll get 10K usernames/sec. No Windows audit logs generated.
Features:
— Tries to autodetect DC from environment variables on domain joined machines or falls back to machine hostname FDQN DNS suffix
— Reads usernames to test from stdin (default) or file
— Outputs to stdout (default) or file
— Parallelized (defaults to 8 connections)
— Shows progressbar if you're using both input and output files
https://github.com/lkarlslund/ldapnomnom
#ad #ldap #userenum #tools
Stuck on a network with no credentials?
No worry, you can anonymously bruteforce Active Directory controllers for usernames over LDAP Pings (cLDAP) using new tool - with parallelization you'll get 10K usernames/sec. No Windows audit logs generated.
Features:
— Tries to autodetect DC from environment variables on domain joined machines or falls back to machine hostname FDQN DNS suffix
— Reads usernames to test from stdin (default) or file
— Outputs to stdout (default) or file
— Parallelized (defaults to 8 connections)
— Shows progressbar if you're using both input and output files
https://github.com/lkarlslund/ldapnomnom
#ad #ldap #userenum #tools
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
🛠 Capture packets remotely
#credential_access #discovery #MITRE_T1040
Use sshdump or …
ssh root@X.X.X.X -i /path/to/privatekey tcpdump -i INTERFACE -U -s0 -w - 'not port 22' | wireshark -k -i -
#credential_access #discovery #MITRE_T1040
Forwarded from k8s (in)security (Дмитрий Евдокимов)
VolgaCTF_2022_Pentesting_Kubernetes.pdf
3.6 MB
Слайды моего коллеги "Pentesting Kubernetes: From Zero to Hero" c VolgaCTF 2022.
Задавайте свои вопросы в комментариях!
Задавайте свои вопросы в комментариях!
📚 OLD BUT GOLD!
Inguz собрал ужастики про пентест Cisco. Тема реально старая, НО актуально до сих пор, т.к. сетевики часто забивают на безопасность, используют дефолтные конфиги.
Это реально шокирует когда в 2022 году, ты находишь PRIVATE RW SNMP Community. Читаешь конфиг, а там пароли в плейнтексте да еще и TELNET включен 🤦♂️
#CISCO #NETSEC #PENTEST
Inguz собрал ужастики про пентест Cisco. Тема реально старая, НО актуально до сих пор, т.к. сетевики часто забивают на безопасность, используют дефолтные конфиги.
Это реально шокирует когда в 2022 году, ты находишь PRIVATE RW SNMP Community. Читаешь конфиг, а там пароли в плейнтексте да еще и TELNET включен 🤦♂️
#CISCO #NETSEC #PENTEST
🔥2
Forwarded from Caster (Magama Bazarov)
Forwarded from S.E.Reborn
Безопасность PowerShell.pdf
7.5 MB
📖 Переведено на RU: PowerShell Security.
• Существует замечательная книга "PowerShell Security", которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно.
• Это очень большой труд и большая трата времени. Давайте поддержим автора лайком ❤️ и подпиской на его ВК, там опубликовано много полезных книг, которые переведены на Русский язык: https://vk.com/peter1st
• VT.
#RU #PowerShell #Security
• Существует замечательная книга "PowerShell Security", которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно.
• Это очень большой труд и большая трата времени. Давайте поддержим автора лайком ❤️ и подпиской на его ВК, там опубликовано много полезных книг, которые переведены на Русский язык: https://vk.com/peter1st
• VT.
#RU #PowerShell #Security
❤2
Forwarded from Хакер Free
Хакер - Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
https://telegra.ph/Haker---Infiltraciya-i-ehksfiltraciya-Izuchaem-metody-peredachi-dannyh-pri-pentestah-09-24
https://telegra.ph/Haker---Infiltraciya-i-ehksfiltraciya-Izuchaem-metody-peredachi-dannyh-pri-pentestah-09-24
Telegraph
Хакер - Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
https://t.me/hacker_frei s0i37 Содержание статьи Инфильтрация через DNS Эксфильтрация через DNS DNS-шелл-код Инфильтрация через нажатия клавиш Эксфильтрация через QR Нажатия клавиш + QR = TCP Представь, что тебе удалось пробить сетевой периметр и получить…
👍2
👹 #REDTEAM #C2 #INFRA
https://blog.malicious.group/automating-c2-infrastructure-with-terraform-nebula-caddy-and-cobalt-strike/
https://blog.malicious.group/automating-c2-infrastructure-with-terraform-nebula-caddy-and-cobalt-strike/
Malicious Group
Automating C2 Infrastructure with Terraform, Nebula, Caddy and Cobalt Strike
In this post, I am going to show the readers how to build a fully automated C2 infrastructure using Terraform with Nebula's end-to-end encryption backend communication layer.
💥BBBB-Breaking News!!!
0days in Microsoft Exchange Server
Post-auth RCE!
Keep yourass server closed from the Internet!
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
0days in Microsoft Exchange Server
Post-auth RCE!
Keep your
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
Devious Methods
💥BBBB-Breaking News!!! 0days in Microsoft Exchange Server Post-auth RCE! Keep your ass server closed from the Internet! https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
GitHub
GitHub - VNCERT-CC/0dayex-checker: Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
Zeroday Microsoft Exchange Server checker (Virtual Patching checker) - VNCERT-CC/0dayex-checker
👍1
Forwarded from Психолог Бондин (Евгений Бондин |Психолог КПТ)
Курт, Алжир и Сострадание
Один из самых больших страхов при внезапном переезде - страх неизвестного.
Мы боимся, что даже базовые потребности не будут удовлетворены - еда, вода, жильё, сон.
Истина в том, что по всему земному шару есть сострадательные люди.
В каждом обществе - азиатском или европейском, африканском или южно-американском есть место состраданию.
В Казахстане открыл для себя курт - это сухой кисломолочный продукт, похож на сухой-сухой сыр.
Если вы тоже в Кз, попробуйте с чаем или арбузом - очень вкусно
В Карагандинской области в сталинские времена располагался А.Л.Ж.И.Р. - женский концлагерь.
Когда его строили, у местных казахов отняли много земли и большую часть скота «для нужд» лагеря.
Когда колонны узниц шли мимо местных, взрослые и дети бросали камни в пленников.
Охранники, видя это, не вмешивались.
Им было невдомек, что белые камни, которые малограмотные крестьяне и дети бросали в женщин были на самом деле куртом, который узницы потом подбирали и тем самым спасались от голодной смерти.
В любые темные времена есть те, кто кричит «Вон из страны, вы отбираете наши места!», но есть и те, кто организовывает залы для ночлега, готовы пускать жить бесплатно и помогают едой, водой и жильем .
Вторых видно и слышно меньше, но из подвиг не умалить.
Спасибо всем казахстанцам, армянам, грузинам и другим народностям, кто в трудные минуты демонстрирует лучшие свои человеческие черты.
Один из самых больших страхов при внезапном переезде - страх неизвестного.
Мы боимся, что даже базовые потребности не будут удовлетворены - еда, вода, жильё, сон.
Истина в том, что по всему земному шару есть сострадательные люди.
В каждом обществе - азиатском или европейском, африканском или южно-американском есть место состраданию.
В Казахстане открыл для себя курт - это сухой кисломолочный продукт, похож на сухой-сухой сыр.
Если вы тоже в Кз, попробуйте с чаем или арбузом - очень вкусно
В Карагандинской области в сталинские времена располагался А.Л.Ж.И.Р. - женский концлагерь.
Когда его строили, у местных казахов отняли много земли и большую часть скота «для нужд» лагеря.
Когда колонны узниц шли мимо местных, взрослые и дети бросали камни в пленников.
Охранники, видя это, не вмешивались.
Им было невдомек, что белые камни, которые малограмотные крестьяне и дети бросали в женщин были на самом деле куртом, который узницы потом подбирали и тем самым спасались от голодной смерти.
В любые темные времена есть те, кто кричит «Вон из страны, вы отбираете наши места!», но есть и те, кто организовывает залы для ночлега, готовы пускать жить бесплатно и помогают едой, водой и жильем .
Вторых видно и слышно меньше, но из подвиг не умалить.
Спасибо всем казахстанцам, армянам, грузинам и другим народностям, кто в трудные минуты демонстрирует лучшие свои человеческие черты.
👍5
Forwarded from Поросёнок Пётр
Тут недавно чуваки на Hackerone обнесли программу Opensea на 615,000$ за последние 90 дней. Основными участниками похеков были cdl и renekroka. И да, там за один крит выдают 100к$.
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
К слову renekroka в твиттере светанул сколько они вынесли за последнее время с корешем, и обещал сделать райтап. И вот кажется мне самое время подтянуть знания в этой области и зачекать эту презу. Выглядит интересно.
https://youtu.be/ie5kmTHaeN8
YouTube
#HITB2022SIN Breaking Web3: Exploitation Techniques For Cryptocurrency Hacking - David Pethes
In my previous presentations I have spoken about bridge vulnerabilities and how to exploit them by simple tools. This was an introduction to the core concepts of cryptocurrency hacking in a system where web2 and web3 are combined. This talk goes further into…
🔥1
New 403 Bypass 🔥🔥🔥🔥
pr0xy.cc/bsides.pdf
Unicode Encoding
Try:
⨀
⊡
Download.php?file=.⨀/config.php
Download.php?file=⊡⨀/config.php
Download.php?file=⊡./config.phppr0xy.cc/bsides.pdf
Forwarded from SecAtor
Fortinet в частном порядке предупредила клиентов об уязвимости в системе безопасности, затрагивающей брандмауэры FortiGate и веб-прокси FortiProxy.
Критическая уязвимость CVE-2022-40684 имеет оценку CVSS 9,6 и связана с уязвимостью обхода аутентификации, которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные операции в административном интерфейсе с помощью специально созданных запросов HTTP или HTTPS.
Ошибка затрагивает следующие версии FortiOS с 7.0.0 до 7.0.6 и с 7.2.0 до 7.2.1, FortiProxy с 7.0.0 на 7.0.6 и 7.2.0. Fortinet откладывает публичное раскрытие уязвимости и подробности атак с ее использованием до тех пор, пока ее клиенты не применят исправления.
Проблема исправлена в FortiOS 7.0.7 и 7.2.2, а также в версиях FortiProxy 7.0.7 и 7.2.1.
Принимая во внимание возможность удаленной эксплуатации этой проблемы и доступность, согласно поиску Shodan, более 100 000 брандмауэров FortiGate в сети, Fortinet настоятельно рекомендует всем клиентам с уязвимыми версиями выполнить немедленное обновление.
В качестве временного обходного пути Fortinet рекомендует пользователям отключить администрирование HTTPS с выходом в Интернет до тех пор, пока не будут установлены обновления, или, в качестве альтернативы, ограничить IP-адреса, которые могут получить доступ к административному интерфейсу с помощью локальной политики.
Критическая уязвимость CVE-2022-40684 имеет оценку CVSS 9,6 и связана с уязвимостью обхода аутентификации, которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные операции в административном интерфейсе с помощью специально созданных запросов HTTP или HTTPS.
Ошибка затрагивает следующие версии FortiOS с 7.0.0 до 7.0.6 и с 7.2.0 до 7.2.1, FortiProxy с 7.0.0 на 7.0.6 и 7.2.0. Fortinet откладывает публичное раскрытие уязвимости и подробности атак с ее использованием до тех пор, пока ее клиенты не применят исправления.
Проблема исправлена в FortiOS 7.0.7 и 7.2.2, а также в версиях FortiProxy 7.0.7 и 7.2.1.
Принимая во внимание возможность удаленной эксплуатации этой проблемы и доступность, согласно поиску Shodan, более 100 000 брандмауэров FortiGate в сети, Fortinet настоятельно рекомендует всем клиентам с уязвимыми версиями выполнить немедленное обновление.
В качестве временного обходного пути Fortinet рекомендует пользователям отключить администрирование HTTPS с выходом в Интернет до тех пор, пока не будут установлены обновления, или, в качестве альтернативы, ограничить IP-адреса, которые могут получить доступ к административному интерфейсу с помощью локальной политики.
The Ultimate old skool Drum and Bass 1992-1995.mp4
80.3 MB
🎶 ULTIMATE OLD SKOOL D&B 1992-1995 💥
Track Listing with Start/End Times:
Spiritual Aura - Engineers Without Fears
0:00:00 - 0:05:31
Breakage#4 - Noise Factory
0:03:29 - 0:08:15
Thunder (Original Mix) - The Rood Project
0:06:56 - 0:11:37
We Enter (Heavenly Remix) - Aladdin
0:10:48 - 0:17:22
The VIP (Final Chapter) - DJ Taktix
0:16:31 - 0:22:43
So Good (Heavy Mix) - Aladdin
0:21:16 - 0:26:56
A London Sumtin' (Tek 9 Remix) - Code 071
0:26:09 - 0:31:02
Session One (Riots in Rayleigh) - Sonz Of A Loop Da Loop Era
0:29:54 - 0:36:22
Summer Breeze - Tek 9
0:35:08 - 0:39:41
The Mutant Remix - Rollers Instinct (Remix By DJ Trace) - T Power & The Sandman
0:38:28 - 0:44:49
Rollidge (Bonus Track) - DJ SS
0:42:34 - 0:49:51
Oh Gosh! - Undercover Agent
0:49:27 - 0:54:19
Being With You - Foul Play
0:52:44 - 0:59:18
Beats Track - Foul Play
0:56:26 - 1:03:24
Renegade Snares (Foul Play VIP Mix) - Omni Trio
1:02:58 - 1:08:20
Music Is The Key - Foul Play
1:07:55 - 1:12:53
Track Listing with Start/End Times:
Spiritual Aura - Engineers Without Fears
0:00:00 - 0:05:31
Breakage#4 - Noise Factory
0:03:29 - 0:08:15
Thunder (Original Mix) - The Rood Project
0:06:56 - 0:11:37
We Enter (Heavenly Remix) - Aladdin
0:10:48 - 0:17:22
The VIP (Final Chapter) - DJ Taktix
0:16:31 - 0:22:43
So Good (Heavy Mix) - Aladdin
0:21:16 - 0:26:56
A London Sumtin' (Tek 9 Remix) - Code 071
0:26:09 - 0:31:02
Session One (Riots in Rayleigh) - Sonz Of A Loop Da Loop Era
0:29:54 - 0:36:22
Summer Breeze - Tek 9
0:35:08 - 0:39:41
The Mutant Remix - Rollers Instinct (Remix By DJ Trace) - T Power & The Sandman
0:38:28 - 0:44:49
Rollidge (Bonus Track) - DJ SS
0:42:34 - 0:49:51
Oh Gosh! - Undercover Agent
0:49:27 - 0:54:19
Being With You - Foul Play
0:52:44 - 0:59:18
Beats Track - Foul Play
0:56:26 - 1:03:24
Renegade Snares (Foul Play VIP Mix) - Omni Trio
1:02:58 - 1:08:20
Music Is The Key - Foul Play
1:07:55 - 1:12:53
❤1
🇹🇷 Как один турок, домен ломал…
Если вкратце, то пробив был через RCE в Dameware Mini Remote Control.
Nessus сканер легко эту уязвимость определяет на порту 6291/tcp
Далее берем модифицированный PoC и исполняем команду, а там уже дело техники: mimikatz, bloodhound, crackmapexec…
https://bariskoparmal-com.translate.goog/2021/02/01/domain-admine-uzanan-yolculuk/?_x_tr_sl=tr&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=sc
Если вкратце, то пробив был через RCE в Dameware Mini Remote Control.
Nessus сканер легко эту уязвимость определяет на порту 6291/tcp
Далее берем модифицированный PoC и исполняем команду, а там уже дело техники: mimikatz, bloodhound, crackmapexec…
https://bariskoparmal-com.translate.goog/2021/02/01/domain-admine-uzanan-yolculuk/?_x_tr_sl=tr&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=sc
Barış Koparmal
Domain Admin’e Uzanan Yolculuk
Kariyerimde benim için özel yere sahip olan ve türlü ekşınlar içeren yeni yazımdan herkese merhaba! Bu yazımda, stajyerlikten sonra siber güvenlik uzmanı ünvanına sahip olduğum ilk günümde takım li…