Forwarded from APT
💣 ProxyNotShell PoC
ProxyNotShell this is a new exploit used in the wild takes advantage of the recently published Microsoft Server-Side Request Forgery vulnerability (CVE-2022-41040) and a second vulnerability that allows Remote Code Execution (CVE-2022-41082) when PowerShell is available on the Exchange Server.
Research:
https://www.zerodayinitiative.com/blog/2022/11/14/control-your-types-or-get-pwned-remote-code-execution-in-exchange-powershell-backend
Nmap Checker:
https://github.com/CronUp/Vulnerabilidades/blob/main/proxynotshell_checker.nse
PoC:
https://github.com/testanull/ProxyNotShell-PoC
UPD:
PoC for Python3
Thanks to @hackerralf8
https://t.me/RalfHackerChannel/1286
#exchange #proxynotshell #ssrf #rce
ProxyNotShell this is a new exploit used in the wild takes advantage of the recently published Microsoft Server-Side Request Forgery vulnerability (CVE-2022-41040) and a second vulnerability that allows Remote Code Execution (CVE-2022-41082) when PowerShell is available on the Exchange Server.
Research:
https://www.zerodayinitiative.com/blog/2022/11/14/control-your-types-or-get-pwned-remote-code-execution-in-exchange-powershell-backend
Nmap Checker:
https://github.com/CronUp/Vulnerabilidades/blob/main/proxynotshell_checker.nse
PoC:
https://github.com/testanull/ProxyNotShell-PoC
UPD:
PoC for Python3
Thanks to @hackerralf8
https://t.me/RalfHackerChannel/1286
#exchange #proxynotshell #ssrf #rce
Villain is a Windows & Linux backdoor generator and multi-session handler that allows users to connect with sibling servers (other machines running Villain) and share their backdoor sessions, handy for working as a team.
The main idea behind the payloads generated by this tool is inherited from HoaxShell. One could say that Villain is an evolved, steroid-induced version of it.https://github.com/t3l3machus/Villain
Forwarded from Sys-Admin InfoSec
Конференция для общения Open SysConf'22 - Видео и Благодарности
Рад презентовать вам полный набор обработанного и нарезанного видео докладов нашей четвертой открытой конференции Open SysConf'22
Благодаря всеобщим действиям, тех кто принимал участие в докладах, техническом сопровождении, организации, помощи и волонтерстве, а так же участников и друзей конференции - мы это сделали в этом году еще раз 🎉
— 01. Open SysConf 2022 - Конференция для общения. Начало
— 02. Open SysConf 2022 - Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
— 03. Open SysConf 2022 - Шаблонизация Linux систем в организациях. Нурбиби "R0b0Cat"
— 04. Open SysConf 2022 - CDC. Дмитрий "ватман"
— 05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
— 06. Open SysConf 2022 - DEP vs ROP. Shelldon "Sh3lldon"
— 07. Open SysConf 2022 - Сети хуети в современном датацентре. Айдар Оспанбеков
— 08. Open SysConf 2022 - Неявный превентинг констракшн. Yevgeniy "sysadminkz"
В этом году нам так же помогли компании и команды Nitro Team, Core 24/7, PS.kz ✊
Всем спасибо, мира и успехов в Наступающем. Peace ✌️
Рад презентовать вам полный набор обработанного и нарезанного видео докладов нашей четвертой открытой конференции Open SysConf'22
Благодаря всеобщим действиям, тех кто принимал участие в докладах, техническом сопровождении, организации, помощи и волонтерстве, а так же участников и друзей конференции - мы это сделали в этом году еще раз 🎉
— 01. Open SysConf 2022 - Конференция для общения. Начало
— 02. Open SysConf 2022 - Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
— 03. Open SysConf 2022 - Шаблонизация Linux систем в организациях. Нурбиби "R0b0Cat"
— 04. Open SysConf 2022 - CDC. Дмитрий "ватман"
— 05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
— 06. Open SysConf 2022 - DEP vs ROP. Shelldon "Sh3lldon"
— 07. Open SysConf 2022 - Сети хуети в современном датацентре. Айдар Оспанбеков
— 08. Open SysConf 2022 - Неявный превентинг констракшн. Yevgeniy "sysadminkz"
В этом году нам так же помогли компании и команды Nitro Team, Core 24/7, PS.kz ✊
Всем спасибо, мира и успехов в Наступающем. Peace ✌️
S02E48
VISION Radio
The MISSION 02 Special! Nik and Dave talk you through the second installment of the MISSION series on VISION. Out today on bandcamp, and everywhere else tomorrow!Release date:
30 November 2022#noisia #visionradio
https://soundcloud.com/visionrecordings/vision-radio-s02e48?in=visionrecordings/sets/vision-radio
🔥2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
На следующей неделе BlackHat Europe, и вот уже пошли новые тулзы (вернее круто переработанная старые).
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
👍1
S02E49
VISION Radio
It's so nice, we play it twice! This week's episode features a double VISION Radio Reload. Shoutout to Visages and Subtension for their amazing tracks. All this and new music by Halogenix & The Upbeats, Simula, Calyx, Tipper + more.. Enjoy!
Release date:
7 December 2022#nosia #visionradio
https://soundcloud.com/visionrecordings/vision-radio-s02e49
#activedirectory #redteam
GOAD Part 12: Trusts
https://mayfly277.github.io/posts/GOADv2-pwning-part12/
GOAD Part 12: Trusts
https://mayfly277.github.io/posts/GOADv2-pwning-part12/
Forwarded from Investigation & Forensic TOOLS
Hayabusa
[https://github.com/Yamato-Security/hayabusa]
мощный кроссплатформенный инструмент для построения таймлайна журнала событий Windows и инструмент поиска угроз, созданный японской группой безопасности Yamato Security. Он написан на Rust и поддерживает многопоточность, чтобы быть как можно быстрее. Также авторы разработали собственный формат правил и утилиты преобразования из SIGMA, которые активно используются в инструменте.
● может быть запущен для анализа в реальном времени, либо путем сбора журналов из нескольких систем в автономном режиме
● выходные данные будут объединены в единую временную шкалу формата CSV для удобного анализа в Excel, Timeline Explorer или Elastic Stack
● имеет более 2200 SIGMA-правил и около 125 правил hayabusa, которые регулярно добавляются
● сбор различных статистических данных, сопоставление с MITRE.
[https://github.com/Yamato-Security/hayabusa]
мощный кроссплатформенный инструмент для построения таймлайна журнала событий Windows и инструмент поиска угроз, созданный японской группой безопасности Yamato Security. Он написан на Rust и поддерживает многопоточность, чтобы быть как можно быстрее. Также авторы разработали собственный формат правил и утилиты преобразования из SIGMA, которые активно используются в инструменте.
● может быть запущен для анализа в реальном времени, либо путем сбора журналов из нескольких систем в автономном режиме
● выходные данные будут объединены в единую временную шкалу формата CSV для удобного анализа в Excel, Timeline Explorer или Elastic Stack
● имеет более 2200 SIGMA-правил и около 125 правил hayabusa, которые регулярно добавляются
● сбор различных статистических данных, сопоставление с MITRE.
Devious Methods
Пойми, на небесах все только и говорят, что о flipper zero
Пойми, на небесах все только и говорят, что о chatGPT
😁3🤔1🤣1
#web #pentest #bugbounty
Portswigger собирает номинации на лучшие топ 10 техник 2022 года.
Результаты опубликуют 7 февраля.
А пока можно ознакомиться со списком и проголосовать.
https://portswigger.net/polls/top-10-web-hacking-techniques-2022
Portswigger собирает номинации на лучшие топ 10 техник 2022 года.
Результаты опубликуют 7 февраля.
А пока можно ознакомиться со списком и проголосовать.
https://portswigger.net/polls/top-10-web-hacking-techniques-2022
Forwarded from Order of Six Angles
detonate real malware samples within an instance of Elastic Security with all the prebuilt security rules
https://ohmymalware.com/
https://ohmymalware.com/
🔥2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
BloodHound Unleashed.pdf
3 MB
🔥1