Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from Sys-Admin InfoSec
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
 
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS

Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.

Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
🔥1
Forwarded from SecAtor
Группа исследователей из Калифорнийского университета в Ирвине и Университета Цинхуа на Black Hat 2023 представила новую мощную атаку MaginotDNS, которая нацелена на распознаватели условных DNS (CDNS) и может компрометировать целые домены верхнего уровня TLD.

Атака стала возможной благодаря несоответствиям в реализации проверок безопасности в различном ПО DNS и режимах сервера (рекурсивные распознаватели и серверы пересылки), в результате чего уязвима примерно треть всех серверов CDNS.

Концепция включает внедрение поддельных ответов в кеш распознавателя DNS, в результате чего сервер направляет пользователей, которые входят в домен, на неправильные IP-адреса, потенциально приводя их к вредоносным веб-сайтам без их ведома.

Предыдущие атаки подобного типа (атака Кашпурева в 1997 или атака Каминского в 2008) были смягчены путем добавления защиты в реализацию распознавателей и стали достаточно сложными.

Однако MaginotDNS может обойти эту защиту, атакуя режим пересылки CDNS либо по пути, либо вне пути.

Резолверы CDNS поддерживают как рекурсивный, так и режим переадресации запросов, которые используются провайдерами для снижения затрат и контроля доступа.

Исследователи обнаружили, что контрольные проверки адекватно применяются в рекурсивном режиме, однако экспедитор уязвим.

Поскольку используется один и тот же глобальный кеш DNS, атака на режим пересылки может открыть путь к нарушению рекурсивного режима, по существу нарушая границу защиты кеша DNS.

Исследователи выявили несоответствия в контрольной проверке известного ПО DNS, включая BIND9 (CVE-2021-25220), Knot Resolver (CVE-2022-32983), Microsoft DNS и Technitium (CVE-2021-43105).

Для большей убедительности своих выводов исследователи продемонстрировали атаку MaginotDNS на примере Microsoft DNS на видео.

Помимо этого, в ходе презентации также привели примеры атак как на пути, так и вне пути, причем последние являются более сложными, но и гораздо более ценными для злоумышленников.

Просканировав глобальную сеть они обнаружили 1 200 000 преобразователей DNS, из которых 154 955 - серверы CDNS. Дальнейший анализ показал, что 54 949 из них уязвимы и подвержены атакам на пути, а 88,3% - атакам вне пути.

Все затронутые поставщики ПО, в свою очередь, подтвердили и исправили недостатки, а Microsoft даже наградила исследователей за отчет.
👍1
JSON_Tests_1692344996.pdf
82.2 KB
97 JSON tests for Authentication Endpoints
#pentest #bugbounty #redteam
1
Forwarded from Sys-Admin InfoSec
📢 Будь с теми, кто меняет мир на Open SysConf'23 🐴

Следующие три доклада не о том, как построить "дом из кирпича и цемента" изучив материалы создателя технологии, а о том, как нашедши песок и камни, придумать свою технологию "постройки Пирамиды Хеопса"..

Кто знает, возможно это уникальный шанс увидеть, познакомиться с теми, кто творит технологии в реальном времени прямо здесь и сейчас:

Делаем XDR из дефолтного линукса
🔹 Маргулан отметил своим докладом наш первый Sysconf в 2019 году, где рассказывал про наработки по eBPF в реалтайме демонстрируя невероятные вещи, в этот, юбилейный дня нас год, это будет доклад о том, как с помощью eBPF сделать качественный детект аномалий, возможно это та самая эволюция own решения о наработках которого говорилось 5 лет назад..

Real Estate Investment Fundamentals
🔹. Ильяс - обычный девопс, с уникальным подходом, индивидуальным взглядом и предметным опытом из различных областей знаний, который поддерживает дружеские отношения с нашим комьюнити практически с самого его начала. В трех словах о докладе - применение повседневных навыков для инвестиционного анализа..

Be yourself - Be focused
🔹. Рассказ о том, как стремление к фокусу осознанности привел к открытому сервису блокировки вредоносного контента OpenBLD.net DNS, который в этом 2023 году поддержали: JetBrains, UptimeRobot, GCore, GoHost, UniHost, ClouDNS, Netdata, DigitalOcean..

🔻 Одно слово может изменить твое решение. Одно знание может изменить твою жизнь. Open SysConf - может изменить тебя. Peace ✌️

🔸 Сайт - https://sysconf.io
🔸 Трансляция - https://youtube.com/live/9bsFo77YfAs?feature=share
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from linkmeup
Обязательный к ознакомлению доклад про нашумевший взлом протокола TETRA, на котором работают рации примерно всех госслужб в половине мира.
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
👀1
Forwarded from SHADOW:Group
​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from KazDevOps
roadmap.sh — это попытка сообщества создать дорожные карты, руководства и другой образовательный контент, который поможет разработчикам, инженерам и другим специалистам выбрать путь и пойти по пути обучения.

☄️ Теперь можно не искать статичные роадмапы, ведь этот проект постоянно дополняет и улучшает сообщество. Все элементы карт кликабельны, а это значит, что можно пойти дальше — и сразу приступить к обучению той или иной области.

Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡

#devops #github #roadmap #learning

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.

Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit

Обновляемся.

@onebrick

#winrar #rce
👍1
Open SysConf23

В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)

Доклады можно посмотреть тут:

https://www.youtube.com/watch?v=isl6kGAzkPc

Программу и доклады найдете тут:
https://sysconf.io/
👍1🔥1
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper.

Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/

PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
🔥1
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨🚨🚨

Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.

Bitrix > 23.850.0
RCE, CVSS 10/10

Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.

BDU:2023-05857

Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
💥 We have reproduced both CVE-2023–29357 and CVE-2023–24955 in Microsoft SharePoint.

The chain allows unauthenticated users to execute arbitrary commands on the server.

Update your software ASAP!
👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С

Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."

В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.

Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.

>