Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from Ralf Hacker Channel (Ralf Hacker)
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11

https://github.com/BeichenDream/GodPotato

#git #soft #lpe
🔥1
Forwarded from Makrushin (Denis)
Media is too big
VIEW IN TELEGRAM
Dev Sec Oops: как инструменты безопасности в гибкой разработке увеличивают поверхность атаки

В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и средства безопасности окажутся уязвимыми и могут быть использованы для атаки?

В этом докладе, опубликованном на OWASP Moscow, мы переосмыслили типичные сценарии целенаправленных атак и рассмотрели security-инженеров и их повседневные инструменты в качестве опорной точки для атакующего. В ходе исследования выявлены недостатки конфигурации и баги в популярных security-инструментах (в том числе в инструментах с открытым исходным кодом), которые могут использоваться злоумышленником для компрометации жизненного цикла разработки программного обеспечения и краже интеллектуальной собственности.

В новом контексте тривиальные уязвимости приобретают новую ценность.
🤔1
Обновленный стандарт ISO/IEC 27001:2022 (неофициальный перевод)

https://pqm-online.com/assets/files/pubs/translations/std/iso-mek-27001-2022.pdf
Forwarded from AppSec Journey
DevSecOps Fundamental.pdf
1 MB
Удивительно, но факт!

DoD'ы еще в 21 году выпустили гайд по DevSecOps, который как-то выпал из поля зрения. Конечно, не самый полноценный документ, но в копилку вашего AppSec-портала я бы рекомендовала положить.

#guides
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.

Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64

Полный код можно увидеть на моем гитхабе


По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
В Microsoft Excel найдена уязвимость удаленного выполнения кода, идентификатор CVE-2023-24953.

Критичность 7.8 из 10.

Это означает, что в ближайшее время (на самом деле всегда) открывать офисные документы от незнакомых адресатов не стоит.

Источник:
https://twitter.com/TecR0c/status/1656306296931471365

#excel #rce
Cyberpunk: Edgerunners — очень простой сериал с точки зрения фабулы, в котором в то же время без труда можно найти целый ворох интересных смыслов.

Оглавление:
00:00 - Вступление
02:43 - Глава I: неизбежное зло
14:45 - Глава II: секрет киберпсихоза
23:58 - Глава III: мечты о побеге

*SPOILER ALERT*

https://www.youtube.com/watch?v=-tF87AOitEw
Forwarded from cobaltstrike
cs-ru.pdf
38.2 MB
Russian translate documentation for CSv4.7
CRTO II

Defence in Depth is an approach whereby multiple protection mechanisms are layered on top of each other to protect an asset (or assets). The understanding being that if one mechanism fails, others are in place as backup. Organisations commonly invest more heavily in their external perimeter and neglect good security practices on their internal network. This is often under the fallacy that if they keep attackers out at the perimeter, they don't need to worry about anything else.

The obvious risk is that when (not if) that single external defence fails, attackers get in and are then left relatively unchallenged in reaching their objective. Such scenarios include client-side attacks like phishing, and pesky network device 0-days such as this Citrix ADC RCE.

This is a position that security professionals have been trying to combat for years, but all too often we fail to heed our own advice. Even though penetration testers and red teamers are there to help an organisation, we can also pose a significant risk to them if we don't do things properly. Throughout an engagement we are likely to gain access to a lot of sensitive systems and data, and it's ultimately our responsibility to protect that. I can't think of anything much worse than directly contributing to a client being compromised...

There are several ways in which this could occur, some possibilities include:

- Leaving unauthenticated backdoors open and accessible via the Internet, such as web shells or SOCKS proxies.
- Using unencrypted channels, such as netcat or HTTP shells.
- C2 servers being compromised, e.g. this Cobalt Strike RCE and Covenant RCE.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Ну это все😬... Портировали HVNC в BOF. Пока не тестил, но есть вопрос о работе в Linux

https://github.com/WKL-Sec/HiddenDesktop

#redteam #pentest #bof #cobaltstrike