COM Hijacking — один из самых популярных методов для закрепления в системе под управлением Windows. Хотите погрузиться в детали технологии Component Object Model и практику детектирования COM Hijacking? У Дианы Кожушок из R-Vision есть для вас кое-что:
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
Как называется атака, направленная на рассинхронизацию фронтенда и бэкенда веб-сервера, в результате чего злоумышленник может «контрабандой» пронести HTTP-запрос мимо фронтенда. Другими словами, второй запрос включается в тело первого.
Anonymous Quiz
11%
Web cache poisoning
51%
HTTP request smuggling
22%
Server-side request forgery
16%
Посмотреть результаты
Исследование защищенности банкоматов 3.0: команда Positive Technologies продолжает знакомить с заданиями с PHDays 12
Банкомат — это такое устройство, которое не ограничивается только проблемами Windows. Реальный банкомат, помимо операционной системы, имеет еще большое количество кастомного софта, чтобы управлять, например, выдачей купюр, составными устройствами банкомата, соединяться с процессингом, проводить транзакции.
Спектр этого софта максимально широк, и очень важно при проведении пентеста реального банкомата исследовать его комплексно, изучать каждую программу, которую там можно найти.
Читать
#pentest #ctf
Банкомат — это такое устройство, которое не ограничивается только проблемами Windows. Реальный банкомат, помимо операционной системы, имеет еще большое количество кастомного софта, чтобы управлять, например, выдачей купюр, составными устройствами банкомата, соединяться с процессингом, проводить транзакции.
Спектр этого софта максимально широк, и очень важно при проведении пентеста реального банкомата исследовать его комплексно, изучать каждую программу, которую там можно найти.
Читать
#pentest #ctf
Хабр
Разбор конкурса с PHDays 12: исследование защищенности банкоматов 3.0
Изображение сгенерировано нейросетью Midjourney Python, Java, C++, Delphi, PHP — именно эти разные языки программирования использовались в этот раз для создания виртуальной машины...
Каким образом вы ведете заметки (сохраняете информацию) в ходе разведки и поиска багов?
Anonymous Poll
45%
Обычный текстовый редактор
31%
Специализированный софт для ведения заметок
16%
Держу все в голове
7%
Напишу свой вариант
Помните мы анонсировали инструмент jsluice? Если вы не успели с ним поработать, сейчас самое время, ведь Tom Hudson выпустил подробную серию статей о предпосылках появления инструмента и практических аспектах работы с ним.
🔸Часть 1. Introducing jsluice: The Why Behind JavaScript Gold Mining
🔸Часть 2. A Technial Deep-Dive for JavaScript Gold
#pentest #bugbounty #tools
🔸Часть 1. Introducing jsluice: The Why Behind JavaScript Gold Mining
🔸Часть 2. A Technial Deep-Dive for JavaScript Gold
#pentest #bugbounty #tools
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
🔧 jsluice — новый инструмент от tomnomnom для извлечения URL-адресов, путей и секретов из JavaScript-кода.
⚡️Можно использовать как Go-пакет или в роли CLI-инструмента.
#tools #recon #pentest #bugbounty
⚡️Можно использовать как Go-пакет или в роли CLI-инструмента.
#tools #recon #pentest #bugbounty
James 'albinowax' Kettle — директор по исследованиям в PortSwigger. Каждый его ресерч на вес золота.
📌 HTTP Request Smuggling
▫️ HTTP Desync Attacks: Request Smuggling Reborn
▫️ HTTP/2: The Sequel is Always Worse
▫️ Browser-Powered Desync Attacks
▫️ HTTP Request Smuggler
▫️ HTTP/3 Connection Contamination
▫️ Making HTTP header injection critical with response queue poisoning
📌 Web Cache Poisoning
▫️ Practical Web Cache Poisoning: Redefining 'Unexploitable'
▫️ Web Cache Entanglement: Novel Pathways to Poisoning
▫️ Responsible denial of service with web cache poisoning
▫️ Bypassing Web Cache Poisoning Countermeasures
📌 Инструменты & автоматизация
▫️ Backslash Powered Scanner: Automating Human Intuition
▫️ Hunting Asynchronous Vulnerabilities
▫️ Turbo Intruder: Embracing the billion-request attack
▫️ Param Miner
▫️ ActiveScan++
#матчасть #pentest #research #bugbounty #tools
📌 HTTP Request Smuggling
▫️ HTTP Desync Attacks: Request Smuggling Reborn
▫️ HTTP/2: The Sequel is Always Worse
▫️ Browser-Powered Desync Attacks
▫️ HTTP Request Smuggler
▫️ HTTP/3 Connection Contamination
▫️ Making HTTP header injection critical with response queue poisoning
📌 Web Cache Poisoning
▫️ Practical Web Cache Poisoning: Redefining 'Unexploitable'
▫️ Web Cache Entanglement: Novel Pathways to Poisoning
▫️ Responsible denial of service with web cache poisoning
▫️ Bypassing Web Cache Poisoning Countermeasures
📌 Инструменты & автоматизация
▫️ Backslash Powered Scanner: Automating Human Intuition
▫️ Hunting Asynchronous Vulnerabilities
▫️ Turbo Intruder: Embracing the billion-request attack
▫️ Param Miner
▫️ ActiveScan++
#матчасть #pentest #research #bugbounty #tools
OWASP_Top10_for_LLMs_2023.pdf
28 MB
Ничего такого, просто OWASP выпустила топ-10 уязвимостей для ИИ-приложений, построенных на больших языковых моделях (Large Language Model, LLM):
◾ LLM01: Prompt Injections
◾ LLM02: Insecure Output Handling
◾ LLM03: Training Data Poisoning
◾ LLM04: Denial of Service
◾ LLM05: Supply Chain
◾ LLM06: Permission Issues
◾ LLM07: Data Leakage
◾ LLM08: Excessive Agency
◾ LLM09: Overreliance
◾ LLM10: Insecure Plugins
#ai #pentest #security
◾ LLM01: Prompt Injections
◾ LLM02: Insecure Output Handling
◾ LLM03: Training Data Poisoning
◾ LLM04: Denial of Service
◾ LLM05: Supply Chain
◾ LLM06: Permission Issues
◾ LLM07: Data Leakage
◾ LLM08: Excessive Agency
◾ LLM09: Overreliance
◾ LLM10: Insecure Plugins
#ai #pentest #security
Подробный разбор RCE (CVE-2023-24489) в ShareFile (веб-приложение .NET, работающее под управлением IIS)
В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇
Читать
#pentest #bugbounty #research
В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇
Читать
#pentest #bugbounty #research
Как называется уязвимость JavaScript, позволяющая добавлять произвольные свойства к прототипам глобальных объектов, которые могут быть унаследованы определяемыми пользователем объектами.
Anonymous Quiz
26%
DOM-based XSS
54%
Prototype pollution
8%
Clickjacking
13%
Посмотреть результаты
🔥Полный гайд по пентесту API для начинающих: от создания собственной лаборатории до пошаговой методологии поиска багов.
Читать
#pentest #bugbounty
Читать
#pentest #bugbounty
Dana Epp's Blog
Beginner's Guide to API Hacking
How to get started with web API security testing.
Все, кто работал с Python, знают о Flask. А как на счет безопасности этого микрофреймворка?
🔸 Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
🔸 FVWA (Flask Vulnerable Web Application)
#pentest #practice #bugbounty
🔸 Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
🔸 FVWA (Flask Vulnerable Web Application)
#pentest #practice #bugbounty
Хабр
Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
Flask, flask, flask... Что вообще представляет из себя Flask и с чем его едят? Flask - это микрофреймворк для создания веб-приложений на языке Python. Он предоставляет минимальный набор инструментов...
Подборка докладов с митапа Standoff Talks #3: сохраняй, чтобы не пропустить
📺 Влад FearZzZz — Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри
📺 Алексей Томилов — Из багбаунти в пентесты и обратно
📺 Максим Брагин — Опыт участия в багбаунти Яндекса
📺 Иван Чалыкин — Что под капотом у «Охоты за ошибками» Яндекса
📺 Алексей Гришин — Big BB Brother is watching you
📺 Анатолий Иванов — Как находить баги на багбаунти и не задалбываться
#bugbounty #secevent
📺 Влад FearZzZz — Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри
📺 Алексей Томилов — Из багбаунти в пентесты и обратно
📺 Максим Брагин — Опыт участия в багбаунти Яндекса
📺 Иван Чалыкин — Что под капотом у «Охоты за ошибками» Яндекса
📺 Алексей Гришин — Big BB Brother is watching you
📺 Анатолий Иванов — Как находить баги на багбаунти и не задалбываться
#bugbounty #secevent
YouTube
Влад FearZzZz — Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри
История нишевой багбаунти-программы под экосистему WordPress CMS глазами исследователя безопасности снаружи, а потом и сотрудника компании уже изнутри. Влад ...
Очередная подборка новостей для этичного хакера:
▫️ Умер Кевин Митник — один из самых известных хакеров в истории.
▫️ Citrix закрыла три уязвимости в корпоративных решениях Netscaler ADC и Netscaler Gateway, одна из которых (CVE-2023-3519) — RCE без авторизации. Угроза актуальна в случае, если решение Netscaler ADC/Gateway работает в определенной конфигурации.
▫️ Эксперты «Лаборатории Касперского» подробно разбирают атаки с использованием CVE-2023-23397 в Microsoft Outlook
▫️ Критическая уязвимость в плагине WooCommerce Payments для Wordpress используется в масштабных кибератаках, хотя была закрыта еще в марте.
▫️ Apple закрывает еще одну 0-day уязвимость, связанную с «Операцией Триангуляция»
▫️ Атака Zenbleed раскрывает конфиденциальные данные на процессорах AMD Zen2
▫️ У Flipper Zero теперь есть собственный магазин приложений
📺 Кевин Митник: вечная память | Никакого Treads в Европе | Чат-бот ворует наши грёзы: security-новости от главреда секлаб.
#чтопроисходит #news
▫️ Умер Кевин Митник — один из самых известных хакеров в истории.
▫️ Citrix закрыла три уязвимости в корпоративных решениях Netscaler ADC и Netscaler Gateway, одна из которых (CVE-2023-3519) — RCE без авторизации. Угроза актуальна в случае, если решение Netscaler ADC/Gateway работает в определенной конфигурации.
▫️ Эксперты «Лаборатории Касперского» подробно разбирают атаки с использованием CVE-2023-23397 в Microsoft Outlook
▫️ Критическая уязвимость в плагине WooCommerce Payments для Wordpress используется в масштабных кибератаках, хотя была закрыта еще в марте.
▫️ Apple закрывает еще одну 0-day уязвимость, связанную с «Операцией Триангуляция»
▫️ Атака Zenbleed раскрывает конфиденциальные данные на процессорах AMD Zen2
▫️ У Flipper Zero теперь есть собственный магазин приложений
📺 Кевин Митник: вечная память | Никакого Treads в Европе | Чат-бот ворует наши грёзы: security-новости от главреда секлаб.
#чтопроисходит #news
Тестирование безопасности веб-приложения методом черного ящика
Вставка кавычки во все поля — тоже фаззинг. Но это лишь малая часть тех кейсов, которые есть на самом деле. Если хотите узнать подробнее о:
— фаззинге на основе генерации и мутации,
— создании полезной нагрузки,
— распознавании шаблонов кода и поведения,
тогда быстрее под кат👇
Читать
#pentest #bugbounty #practice
Вставка кавычки во все поля — тоже фаззинг. Но это лишь малая часть тех кейсов, которые есть на самом деле. Если хотите узнать подробнее о:
— фаззинге на основе генерации и мутации,
— создании полезной нагрузки,
— распознавании шаблонов кода и поведения,
тогда быстрее под кат👇
Читать
#pentest #bugbounty #practice
Yeswehack
YesWeHack - Global Bug Bounty & Vulnerability Management Platform
YesWeHack is a global Bug Bounty & Vulnerability Management Platform. With a worldwide presence, YesWeHack connects organisations to tens of thousands of bug hunters. The aim is to uncover and patch vulnerabilities in websites, mobile apps, connected devices…
👀 Внимательный читатель уже обратил внимание на эту картинку из предыдущего поста, которая демонстрирует пример эффективного пэйлоада для фаззинга👇
Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.
#tip #bugbounty #pentest
<z>"z'z`%}})z${{z\
Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.
#tip #bugbounty #pentest
⚡️Анонс jswzl, инструмента для пентестеров, который значительно упрощает углубленный анализ JavaScript и делает ручное тестирование гораздо более простым/быстрым в большинстве случаев.
Хотя jswzl не привязан напрямую к Burp Suite, первоначальное использование будет зависеть от этого инструмента. Установка расширения jswzl гарантирует, что любой JavaScript-код, проксируемый через Burp, будет отправлен на сервер анализа.
Эта интеграция делает jswzl органичным дополнением к вашему существующему рабочему процессу. Он тихо работает в фоновом режиме, творя свое волшебство. Кроме того, он обеспечивает двустороннюю связь для выполнения таких задач, как извлечение исходных карт и предварительное извлечение упакованных фрагментов. Анализировать полученный исходный код вы можете уже в VS Code.
Читать
#pentest #recon #tools #bugbounty
Хотя jswzl не привязан напрямую к Burp Suite, первоначальное использование будет зависеть от этого инструмента. Установка расширения jswzl гарантирует, что любой JavaScript-код, проксируемый через Burp, будет отправлен на сервер анализа.
Эта интеграция делает jswzl органичным дополнением к вашему существующему рабочему процессу. Он тихо работает в фоновом режиме, творя свое волшебство. Кроме того, он обеспечивает двустороннюю связь для выполнения таких задач, как извлечение исходных карт и предварительное извлечение упакованных фрагментов. Анализировать полученный исходный код вы можете уже в VS Code.
Читать
#pentest #recon #tools #bugbounty
www.jswzl.io
Introducing jswzl: In-depth JavaScript analysis for web security testers · jswzl
For the last year, I’ve been working hard on creating what I believe to be the next stage in the evolution of tooling for penetration testers, web application security testers, security analysts, and security engineers—in short, anyone who spends time testing…