#чтопроисходит #news
Очередная подборка новостей для этичного хакера:
🔸 Исследователь из команды Google Information Security опубликовал подробности новой уязвимости в процессорах AMD поколения Zen 2.
🤷♂ Любопытно, что Тавис Орманди обнаруженил уязвимость Zenbleed с помощью фаззинга.
❕ На GitHub уже выложен работающий poc. При удачном стечении обстоятельств Zenbleed позволяет извлекать информацию, хранящуюся в регистрах процессора, надежно и быстро: до 30 килобайт в секунду на каждое ядро.
⚡MEGANews. Самые важные события в мире инфосека за июль:
1. Root-доступ к 900 тысячам маршрутизаторов MikroTik
2. У Flipper Zero появился магазин приложений
3. Хакеры атаковали «Хеликс»
4. На VirusTotal попали данные сотрудников спецслужб и крупных компаний
5. В стандарте TETRA нашли множество проблем
6. Илья Сачков приговорен к 14 годам тюрьмы
7. Google создает «DRM для интернета»
8. Сертификаты Let’s Encrypt перестанут работать в Android 7
9. У Microsoft украли важный криптографический ключ
10. WormGPT помогает устраивать фишинговые атаки
🔸 Более 50% устройств Citrix Gateway еще не исправлены и находятся под атаками злоумышленников
🔸 Отчет об эволюции таргетированных атак за второй квартал 2023 года от «Лаборатории Касперского».
🔸 Отчет об уязвимостях zero-day (проблемы, которые активно эксплуатируются на момент обнаружения) с данными за 2022 год от команды Google Threat Analysis Group
🔸 Критическая уязвимость (CVE-2023-30799, рейтинг CVSS 9,1 балла) закрыта в роутерах Mikrotik.
🌐 За обман — платит банк! | УРАЛ: новая долина для ЦОД | Дрель + Чип = русский Илон Маск: security-новости от секлаб.
Очередная подборка новостей для этичного хакера:
🔸 Исследователь из команды Google Information Security опубликовал подробности новой уязвимости в процессорах AMD поколения Zen 2.
🤷♂ Любопытно, что Тавис Орманди обнаруженил уязвимость Zenbleed с помощью фаззинга.
⚡MEGANews. Самые важные события в мире инфосека за июль:
1. Root-доступ к 900 тысячам маршрутизаторов MikroTik
2. У Flipper Zero появился магазин приложений
3. Хакеры атаковали «Хеликс»
4. На VirusTotal попали данные сотрудников спецслужб и крупных компаний
5. В стандарте TETRA нашли множество проблем
6. Илья Сачков приговорен к 14 годам тюрьмы
7. Google создает «DRM для интернета»
8. Сертификаты Let’s Encrypt перестанут работать в Android 7
9. У Microsoft украли важный криптографический ключ
10. WormGPT помогает устраивать фишинговые атаки
🔸 Более 50% устройств Citrix Gateway еще не исправлены и находятся под атаками злоумышленников
🔸 Отчет об эволюции таргетированных атак за второй квартал 2023 года от «Лаборатории Касперского».
🔸 Отчет об уязвимостях zero-day (проблемы, которые активно эксплуатируются на момент обнаружения) с данными за 2022 год от команды Google Threat Analysis Group
🔸 Критическая уязвимость (CVE-2023-30799, рейтинг CVSS 9,1 балла) закрыта в роутерах Mikrotik.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
#pentest #CVE
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для CVE-2023-3519. Похоже, что эта уязвимость, хотя и критическая, не является той, которая используется злоумышленниками в реальных условиях.
Они продолжили анализ и обнаружили эндпоинт, который позволял удаленно выполнять код без необходимости каких-либо специальных конфигураций, таких как включение SAML. Эта уязвимость более точно соответствует описанию CVE, рекомендациям Citrix и любым другим опубликованным исследованиям.
Подробности в исследованиях:
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для CVE-2023-3519. Похоже, что эта уязвимость, хотя и критическая, не является той, которая используется злоумышленниками в реальных условиях.
Они продолжили анализ и обнаружили эндпоинт, который позволял удаленно выполнять код без необходимости каких-либо специальных конфигураций, таких как включение SAML. Эта уязвимость более точно соответствует описанию CVE, рекомендациям Citrix и любым другим опубликованным исследованиям.
Подробности в исследованиях:
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
👍5
#bugbounty #pentest
Мок-собеседования для участников канала RedTeam brazzers на позицию «Web пентестер» от Шлюндина Павла и Егора Богомолова. Тезисно о том, что обсуждали:
📌 Какая информация нам важна?
— Бизнес риски
— Роли пользователей и пользователи
— (Окружение) Веб-сервер, ОС, БД, WAF
— Язык разработки и фреймворк
— Методы и API
📌 Как ищем Route’ы приложения?
— Документация автодокументация (proxy2swagger / mimtproxy)
— Дорки
— Файлы
— APK клиенты
— Веб-архив
— Бастниг
📌 Как ищем параметры
— Фазинг параметры
— Google Dork
— Web Archive
— JS
— Раскрытие параметров (Ответ сервера)
— Исходный код
📌 Какие пробуем Заголовки
— Host:
— X-Forwarded-For:
— X-Real-IP:
— Origin:
— Contetn-Type:
— User-Agent:
— Content-Length:
— Transfer-Encoding
— Cookie:
— Refferer:
— ACAO:
— Authorization:
📌 Какие пробуем методы
— GET,POST,DELETE,PUT,PATCH,OPTIONS
— DEBUG
— TRACE
— CONNECT
📌 Какие пробуем форматы данных
Content-Type:
— multipart/form-data
— application/x-www-form-urlencoded
— application/xml
— application/json
— application/x-java-serialized-object
📌 Входные точки в client-side
— Cookie
— Parametes GET
— Headers
— Location,
— Ancor (#)
📌 Какие типы API нам предстоит изучать:
— Rest API
— Swagger,
— Документация,
— ALPS,
— RAML
— JSON
— GraphQL API
— INTROSPECT
— JS
— Документашка
— Фаззинг
— SOAP API
— WSDL Schema
— RPC API
— WebSocket API
— GRPC
📌 Какие сервер баги мы сможем заметить на этапе разведки
— Nginx/Apache Specific
— Cache Specific
— Bypasses
— Bad Proxy
Мок-собеседования для участников канала RedTeam brazzers на позицию «Web пентестер» от Шлюндина Павла и Егора Богомолова. Тезисно о том, что обсуждали:
📌 Какая информация нам важна?
— Бизнес риски
— Роли пользователей и пользователи
— (Окружение) Веб-сервер, ОС, БД, WAF
— Язык разработки и фреймворк
— Методы и API
📌 Как ищем Route’ы приложения?
— Документация автодокументация (proxy2swagger / mimtproxy)
— Дорки
— Файлы
— APK клиенты
— Веб-архив
— Бастниг
📌 Как ищем параметры
— Фазинг параметры
— Google Dork
— Web Archive
— JS
— Раскрытие параметров (Ответ сервера)
— Исходный код
📌 Какие пробуем Заголовки
— Host:
— X-Forwarded-For:
— X-Real-IP:
— Origin:
— Contetn-Type:
— User-Agent:
— Content-Length:
— Transfer-Encoding
— Cookie:
— Refferer:
— ACAO:
— Authorization:
📌 Какие пробуем методы
— GET,POST,DELETE,PUT,PATCH,OPTIONS
— DEBUG
— TRACE
— CONNECT
📌 Какие пробуем форматы данных
Content-Type:
— multipart/form-data
— application/x-www-form-urlencoded
— application/xml
— application/json
— application/x-java-serialized-object
📌 Входные точки в client-side
— Cookie
— Parametes GET
— Headers
— Location,
— Ancor (#)
📌 Какие типы API нам предстоит изучать:
— Rest API
— Swagger,
— Документация,
— ALPS,
— RAML
— JSON
— GraphQL API
— INTROSPECT
— JS
— Документашка
— Фаззинг
— SOAP API
— WSDL Schema
— RPC API
— WebSocket API
— GRPC
📌 Какие сервер баги мы сможем заметить на этапе разведки
— Nginx/Apache Specific
— Cache Specific
— Bypasses
— Bad Proxy
Yandex Music
Собеседование. Web-pentest. Эпизод 1
👍4🔥2
#tips #bugbounty #recon #tools
Если вам или вашей команде удобнее анализировать отчеты Nuclei в базе данных, можете воспользоваться инструментом nuclei2sqlite. Он мгновенно превратит отчеты Nuclei JSON в базу данных SQLite.
Если вам или вашей команде удобнее анализировать отчеты Nuclei в базе данных, можете воспользоваться инструментом nuclei2sqlite. Он мгновенно превратит отчеты Nuclei JSON в базу данных SQLite.
👍2
#tools #OSINT
🔧 OSINT Template Engine — инструмент для сбора информации OSINT, который использует настраиваемые шаблоны для сбора данных из различных источников.
Он позволяет создавать новые шаблоны и изменять существующие, что позволяет гибко реагировать на изменяющиеся эндпоинты источников сбора и получать всегда только актуальную информацию.
🔧 OSINT Template Engine — инструмент для сбора информации OSINT, который использует настраиваемые шаблоны для сбора данных из различных источников.
Он позволяет создавать новые шаблоны и изменять существующие, что позволяет гибко реагировать на изменяющиеся эндпоинты источников сбора и получать всегда только актуальную информацию.
👍2
#recon #bugbounty #pentest #tips
Найти RCE в исследуемом приложении — вершина мастерства. Но главная составляющая успеха в данном случае — это тщательная и продуманная разведка. О том, как правильно ее проводить, читайте в серии небольших статей. Через несколько дней обсудим эту тему подробнее👇
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
Найти RCE в исследуемом приложении — вершина мастерства. Но главная составляющая успеха в данном случае — это тщательная и продуманная разведка. О том, как правильно ее проводить, читайте в серии небольших статей. Через несколько дней обсудим эту тему подробнее👇
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
🔥3
📌 Сохраняй, чтобы не пропустить:
📺 37 слайдов про багбаунти: истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit
📺 OAuth 2.0 и как его разламывать: войти и потерять аккаунт, или Какие ошибки могут допускаться при реализации OAuth 2.0
📺 Глазами SOC — типичные ошибки red team: наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих
📺 История Codeby на Standoff: как Codeby прошли путь от небольшой CTF-команды до трёхкратных победителей Standoff
📺 Taken Under. Постэксплуатация взломанного сетевого оборудования: техники постэксплуатации в контексте сетевого оборудования, к которому был получен доступ
📺 Коллаборативные платформы для анализа защищённости: методы и утилиты для систематизации информации, получаемой в ходе соревнований и ассесментов
📺 37 слайдов про багбаунти: истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit
📺 OAuth 2.0 и как его разламывать: войти и потерять аккаунт, или Какие ошибки могут допускаться при реализации OAuth 2.0
📺 Глазами SOC — типичные ошибки red team: наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих
📺 История Codeby на Standoff: как Codeby прошли путь от небольшой CTF-команды до трёхкратных победителей Standoff
📺 Taken Under. Постэксплуатация взломанного сетевого оборудования: техники постэксплуатации в контексте сетевого оборудования, к которому был получен доступ
📺 Коллаборативные платформы для анализа защищённости: методы и утилиты для систематизации информации, получаемой в ходе соревнований и ассесментов
👍3
#холивар
Получить сертификат для этичного хакера или специалиста по ИБ — отличный способ доказать высокий уровень своей квалификации.
🤷♂️ Некоторые работодатели приветствуют желание специалистов развиваться и оплачивают сертификаты.
💬 А у вас такое практикуется? Если бы у вас была возможность получить любой сертификат, какой выберете?
Получить сертификат для этичного хакера или специалиста по ИБ — отличный способ доказать высокий уровень своей квалификации.
🤷♂️ Некоторые работодатели приветствуют желание специалистов развиваться и оплачивают сертификаты.
💬 А у вас такое практикуется? Если бы у вас была возможность получить любой сертификат, какой выберете?
🥱3👍2
#tips #bugbounty #pentest #redteam
📌 Обзор распространенных (и не очень) способов исполнения кода на системе (повышения привилегий до RCE):
🪲SSRF -> метаданные AWS
🪲Внедрение команд
🪲Внедрение кода
🪲Запись произвольного файла
🪲Remote/Local File Inclusion
🪲Внедрение файла конфигурации
🪲Ошибки десериализации
🪲Server-Side Template Injection
🪲Эксплуатация бинарных багов (Stack/Heap Overflow)
🪲SQL-инъекция-> Внедрение кода
🪲Баги, связанные с аутентификацией/авторизацией -> злоупотребление логикой приложения (например, возможность редактирования плагина Wordpress)
🪲Server Side Includes
🪲Dependency confusion
🪲Security Testing Orchestration -> загрузка кода в CI pipeline
🪲Утечки чувствительной информации, ключей
🪲Внедрение электронных таблиц на стороне сервера
Есть вопросы или есть что добавить? Ждем в комментариях👇
📌 Обзор распространенных (и не очень) способов исполнения кода на системе (повышения привилегий до RCE):
🪲SSRF -> метаданные AWS
🪲Внедрение команд
🪲Внедрение кода
🪲Запись произвольного файла
🪲Remote/Local File Inclusion
🪲Внедрение файла конфигурации
🪲Ошибки десериализации
🪲Server-Side Template Injection
🪲Эксплуатация бинарных багов (Stack/Heap Overflow)
🪲SQL-инъекция-> Внедрение кода
🪲Баги, связанные с аутентификацией/авторизацией -> злоупотребление логикой приложения (например, возможность редактирования плагина Wordpress)
🪲Server Side Includes
🪲Dependency confusion
🪲Security Testing Orchestration -> загрузка кода в CI pipeline
🪲Утечки чувствительной информации, ключей
🪲Внедрение электронных таблиц на стороне сервера
Есть вопросы или есть что добавить? Ждем в комментариях👇
👍4
#pentest #CVE #writeup
Поиск и эксплуатация уязвимости переполнения буфера в Citrix NetScaler (CVE-2023-3519)
Исследователей из Assetnote не остановить. Выходит уже третья часть серии статей о CVE-2023-3519, но здесь уже все серьезно: от первоначального объявления об уязвимости до работающего эксплойта.
Поиск и эксплуатация уязвимости переполнения буфера в Citrix NetScaler (CVE-2023-3519)
Исследователей из Assetnote не остановить. Выходит уже третья часть серии статей о CVE-2023-3519, но здесь уже все серьезно: от первоначального объявления об уязвимости до работающего эксплойта.
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest #CVE
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для…
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для…
👍2
Tips and tricks for Burp Suite Pro.pdf
793.4 KB
#tools #tips
Поистине мощная презентация с советами и приемами при работе с Burp Suite Pro. Автор — Nicolas Grégoire aka Agarri_FR.
Как думаете, вы используете весь потенциал этого инструмента? Советы из презентации однозначно докажут, что нет.
Поистине мощная презентация с советами и приемами при работе с Burp Suite Pro. Автор — Nicolas Grégoire aka Agarri_FR.
Как думаете, вы используете весь потенциал этого инструмента? Советы из презентации однозначно докажут, что нет.
❤4👍2
Вам нравится контент на канале? (можно выбрать несколько вариантов)
Anonymous Poll
62%
Да, продолжайте в том же духе
12%
Не хватает более авторского контента
22%
Слишком высокий уровень, многое непонятно
4%
Нравится, но не все (напишу в комментарии)
17%
Нравится рубрика с советами по поиску багов
22%
Нравится рубрика про инструменты
4%
Не нравится
❤5
#pentest #writeup
😎Cookieless DuoDrop: обход аутентификации и повышение привилегий в приложении ASP.NET Framework (CVE-2023-36899)
В современной веб-разработке, хотя файлы cookie являются основным методом передачи идентификаторов сеанса, .NET Framework также предоставляет альтернативу: кодирование идентификатора сеанса непосредственно в URL-адресе. Этот метод полезен для клиентов, которые не поддерживают файлы cookie.
Многие разработчики и пентестеры упускают из виду эту опцию, прежде всего из-за ее редкости в реальных приложениях. Исторически это превратило его в золотую жилу для обнаружения клиентских уязвимостей (фиксация/перехват сеанса, внедрение HTML и XSS).
Важно отметить, что из соображений безопасности функция cookieless была исключена из .NET Core и последующих версий .NET, но давайте не будем забывать об огромном количестве веб-приложений, все еще работающих на классическом .NET Framework.
Хотите разобраться в багах, которые могут возникнуть в приложениях .NET Framework? Читайте исследование Soroush Dalili, этичного хакера и разработчика IIS-ShortName-Scanner.
😎Cookieless DuoDrop: обход аутентификации и повышение привилегий в приложении ASP.NET Framework (CVE-2023-36899)
В современной веб-разработке, хотя файлы cookie являются основным методом передачи идентификаторов сеанса, .NET Framework также предоставляет альтернативу: кодирование идентификатора сеанса непосредственно в URL-адресе. Этот метод полезен для клиентов, которые не поддерживают файлы cookie.
Многие разработчики и пентестеры упускают из виду эту опцию, прежде всего из-за ее редкости в реальных приложениях. Исторически это превратило его в золотую жилу для обнаружения клиентских уязвимостей (фиксация/перехват сеанса, внедрение HTML и XSS).
Важно отметить, что из соображений безопасности функция cookieless была исключена из .NET Core и последующих версий .NET, но давайте не будем забывать об огромном количестве веб-приложений, все еще работающих на классическом .NET Framework.
Хотите разобраться в багах, которые могут возникнуть в приложениях .NET Framework? Читайте исследование Soroush Dalili, этичного хакера и разработчика IIS-ShortName-Scanner.
GitHub
GitHub - irsdl/IIS-ShortName-Scanner: latest version of scanners for IIS short filename (8.3) disclosure vulnerability
latest version of scanners for IIS short filename (8.3) disclosure vulnerability - irsdl/IIS-ShortName-Scanner
👍4🔥2
#чтопроисходит #news
📌 Подборка для этичного хакера:
💔 Умер автор и ключевой разработчик Vim
⌨️ Исследователи из трех британских университетов опубликовали работу, в которой предложили обновленную методику «подслушивания за клавиатурами» — распознавания набранных символов по звуку нажатия на клавиши.
Авторы статьи ссылаются на успешные эксперименты с такими акустическими кейлоггерами, проведенные в 50-х годах прошлого века, и другие подобные работы. Достижением нового исследования стала чрезвычайно высокая точность определения нажатых клавиш, а также автоматизированный способ анализа с помощью нейросетей.
😈 Новые возможности вредоносного программного обеспечения, распространяемого на черном рынке за деньги: свежая публикация от экспертов «Лаборатории Касперского».
📈 Отчет о тенденциях в сфере киберугроз от команды Google Cloud.
👁🗨 Разработаны два метода атак под названием TunnelCrack, направленные на перехват трафика VPN.
🦀 В пакетном менеджере Cargo, применяемом для управления пакетами и сборки проектов на языке Rust, выявлена уязвимость (CVE-2023-38497), вызванная отсутствием учёта значения umask в процессе извлечения файлов из пакетов на Unix-подобных системах.
Она приводит к установке для извлечённых файлов исходных прав доступа, указанных в архиве.
🌐 Роскомнадзор закупает гаджеты | Telegram или WhatsApp — кто безопаснее? | Цифровые грехи в играх: security-новости от секлаб.
📌 Подборка для этичного хакера:
Авторы статьи ссылаются на успешные эксперименты с такими акустическими кейлоггерами, проведенные в 50-х годах прошлого века, и другие подобные работы. Достижением нового исследования стала чрезвычайно высокая точность определения нажатых клавиш, а также автоматизированный способ анализа с помощью нейросетей.
Она приводит к установке для извлечённых файлов исходных прав доступа, указанных в архиве.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
#pentest #guide
Детальный гайд по работе с инструментом Responder (LLMNR Poisoning)
Если вы работаете пентестером, наверняка слышали об этом инструменте. Он позволяет выполнять следующие атаки на инфраструктуру под управлением ОС Windows: IPv6/IPv4 LLMNR/NBT-NS/mDNS Poisoning и NTLMv1/2 Relay.
Если более простым языком, он используется в практических сценариях для перехвата хэшей паролей пользователей или пересылки отравленных ответов, поддерживающих различные атаки на механизмы аутентификации в Windows. Инструмент содержит различные встроенные серверы: HTTP, SMB, LDAP, сервер аутентификации DCE-RPC и другие.
Хотите разобраться подробнее? Тогда быстрее под кат👇
🔗 Читать
Детальный гайд по работе с инструментом Responder (LLMNR Poisoning)
Если вы работаете пентестером, наверняка слышали об этом инструменте. Он позволяет выполнять следующие атаки на инфраструктуру под управлением ОС Windows: IPv6/IPv4 LLMNR/NBT-NS/mDNS Poisoning и NTLMv1/2 Relay.
Если более простым языком, он используется в практических сценариях для перехвата хэшей паролей пользователей или пересылки отравленных ответов, поддерживающих различные атаки на механизмы аутентификации в Windows. Инструмент содержит различные встроенные серверы: HTTP, SMB, LDAP, сервер аутентификации DCE-RPC и другие.
Хотите разобраться подробнее? Тогда быстрее под кат👇
🔗 Читать
🔥5
#secevent #pentest
🎩 Black Hat — одна из топовых международных конференций для этичных хакеров. Что только не делали на этой конференции, какие только устройства/софт/хард не ломали.
Но самое ценное — это материалы с докладов исследователей. Ловите презентации с Black Hat USA и Asia 2023 и следите за обновлениями — видео тоже опубликуем.
🎩 Black Hat — одна из топовых международных конференций для этичных хакеров. Что только не делали на этой конференции, какие только устройства/софт/хард не ломали.
Но самое ценное — это материалы с докладов исследователей. Ловите презентации с Black Hat USA и Asia 2023 и следите за обновлениями — видео тоже опубликуем.
GitHub
Conferences/Black Hat USA 2023 slides at main · onhexgroup/Conferences
Conference presentation slides. Contribute to onhexgroup/Conferences development by creating an account on GitHub.
👍3