CTR-DETECTING-AND-MITIGATING-AD-COMPROMISES.pdf
2 MB
🥷 Обнаружение и устранение компрометаций Active Directory
Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.
Над документом работали специалисты из Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ), and the United Kingdom's National Cyber Security Centre (NCSC-UK).
👉 Источник
#redteam #security
Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.
👉 Источник
#redteam #security
👍4
🥷 DLL Sideloading — метод, позволяющий выполнять кастомный вредоносный код из легитимных (возможно, даже подписанных) бинарных файлов/процессов Windows.
Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.
👉 Читать
#redteam #tools #security
Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.
👉 Читать
#redteam #tools #security
👍2
Недавно команда OSS-Fuzz сообщила о 26 новых уязвимостях, обнаруженных в открытых проектах, включая одну уязвимость в библиотеке OpenSSL (CVE-2024-9143), которая является основой многих веб-сервисов. Сам факт отчетов о таких уязвимостях не является чем-то необычным — за 8 лет работы проекта было исправлено более 11 000 уязвимостей.
Однако эти конкретные уязвимости знаменуют собой важный этап в автоматическом поиске уязвимостей: каждая из них была обнаружена с помощью ИИ, использующего сгенерированные и улучшенные цели для фуззинга. CVE в OpenSSL — это одна из первых уязвимостей в критическом ПО, обнаруженная с помощью больших языковых моделей, добавляя еще один реальный пример к недавнему открытию Google об уязвимости в стеке базы данных SQLite.
Пост в блоге затрагивает результаты и уроки, извлеченные за полтора года работы, направленной на внедрение ИИ в процесс фаззинга, включая создание фаззинг-целей с помощью ИИ и расширение этого процесса для имитации рабочего процесса разработчиков.
#tools #security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥2👾1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины
#writeup #security #redteam #incedentresponse
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы паритесь за приватность, любую систему, на который вы работаете, необходимо кастомизировать. Этот репозиторий преследует именно эту цель — помочь вам настроить только те инструменты и функции, которые уже реализованы Microsoft в винде, чтобы настроить её на максимальную безопасность и ограничить доступ, используя хорошо задокументированные, поддерживаемые, рекомендуемые и официальные методы.
Install-Module -Name 'Harden-Windows-Security-Module' -Force
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤔1
Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.
👉 Перейти на сайт
#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Сериализация — это процесс преобразования данных из объектов в строку байтов. Эти данные затем можно десериализовать, чтобы воссоздать исходные объекты. Python поддерживает сериализацию через модуль Pickle.
В гайде на практике рассмотрено, как использовать сериализацию в веб-приложениях, эксплуатировать этот класс уязвимостей и защищать веб-приложения.
👉 Читать
#pentest #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🥱1
В Dart/Flutter генератор случайных чисел использовал только 32 бита энтропии, что спокойно брутится современным железом. Эта ошибка распространена во многих опенсорсных проектах, включая очень популярные:
👉 Читать
#security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM