infosec
41.1K subscribers
762 photos
38 videos
84 files
1.08K links
№ 4777655776

Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 40 Linux Server Hardening Security Tips [2023 edition].

https://www.cyberciti.biz/tips/linux-security.html

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔘 RAID массивы. Уровни 0 1 5 6 10. Что такое RAID и как он работает.

Вступление;
RAID 0;
RAID 1;
RAID 5;
RAID 6;
RAID 10;
Сравнение уровней RAID.

#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
В ChatGPT был найден Account Takeover, который позволял увести сессию у пользователя с помощью перехода по безобидной, на первый взгляд, ссылке.

Как это работало: после авторизации, на сайте делается GET-запрос, который отдает метаинфу об аккаунте, вроде имени, емейла и других данных, включая JWT-токен.

Это запрос к API, поэтому он не кэшируется. Но мы можем попытаться обмануть балансер, сказав ему, что это не API, а статический ресурс (например, файл стилей) и попросить его закэшировать ответ.

https://chat.openai.com/api/auth/session => CF-Cache-Status: DYNAMIC (не кэширует)
https://chat.openai.com/api/auth/session/test.css => CF-Cache-Status: HIT (кэширует)

Обе эти ссылки отдают метаинфу об аккаунте, просто во втором случае балансер откидывает правую часть /test.css и роутит запрос (не выдавая ошибки) на /api/auth/session/, при этом думая, что это по прежнему файл стилей и поэтому кэширует его, в отличие от первого варианта.

Это опасно тем, что после того, как авторизированный пользователь перешел по ссылке, злоумышленник может следом зайти по ней и увидеть закэшированный JWT-токен жертвы.

Работает это не всегда и иногда нужно поиграться с расширениями (полный список для Cloudflare можно посмотреть тут), либо просто воспользоваться готовым плагином для эксплуатации Web Cache Deception - атаки, которую я и описал в этом посте https://github.com/SpiderLabs/Airachnid-Burp-Extension.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🚩 Telegram Premium за Первую Кровь

Каждую субботу в 12:00
на CTF-платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.

🏆 Призы за First Blood:

Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес

Акция действует до конца лета. У каждого есть шанс попробовать себя в роли хакера, присоединяйся!

‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
В MSSQL есть незадокументированная фича, которая может помочь при пентесте.

";" - символ, который мы привыкли использовать для разделения нескольких запросов в SQL-синтаксисе (если речь не идет о subquery).

И какой-нибудь PostgreSQL или MySQL запнется о конструкции, вроде
SELECT 'A' SELECT 'B' SELECT 'C'
SELECT * FROM test WHERE id = 1 WAITFOR DELAY '0:0:5'
и поругается, что мы нарушили синтаксис, не указав нужный терминатор. Так как он ожидает, что мы разделим эти запросы точкой с запятой.

Но MSSQL выполнит их без ошибок. Более того, он позволит построить и более сложные конструкции.

Пример создания таблицы, записи в нее данных, селекта и удаления без разделителей:
use[tempdb]create/**/table[test]([id]int)insert[test]values(1)select[id]from[test]drop/**/table[test].

или еще один пример с изменением конфигурации, чтобы можно было выполнять xp_cmdshell.
admin'exec('sp_configure''show advanced option'',''1''reconfigure')exec('sp_configure''xp_cmdshell'',''1''reconfigure')--

Это полезно тем, что некоторые WAF могут увидеть такие строки, посчитать их безопасными и пропустить запросы. Например, AWS WAF, в который и был сдан такой баг.
📖 TeamsPhisher.

• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.

• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.

https://github.com/Octoberfest7/TeamsPhisher

#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Сетевой инженер - ответы на ключевые вопросы.

2:27 - Кто такой сетевой инженер?
5:35 - Выпускники каких вузов могут стать сетевым инженером?
6:23 - Где можно устроиться сетевым инженером?
9:24 - На какую зарплату можно рассчитывать?
12:56 - Ключевые навыки сетевого инженера?
15:41 - Какие сертификаты ценятся?
19:00 - С чего начать?
23:02 - Какие перспективы развития?
24:24 - Совет студентам.

#network
Please open Telegram to view this post
VIEW IN TELEGRAM
🏹 Web Hacker's Weapons.

• A collection of cool tools used by Web hackers. Happy hacking , Happy bug-hunting.

https://github.com/hahwul/WebHackersWeapons

#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Используем tcpdump для анализа и перехвата сетевого трафика.

https://habr.com/ru/post/531170/

#tcpdump #network
Please open Telegram to view this post
VIEW IN TELEGRAM
Какой бизнес сегодня больше всего страдает от киберугроз — крупный, средний или малый?

Для больших компаний цена успешной атаки — это репутация, а для маленьких — это выживание. Чтобы увести у микробизнеса базу клиентов, достаточно одной атаки.

Поэтому у маленьких компаний один путь — выбрать наиболее критичный актив (та же база клиентов или, например, сайт) и обратиться к сервис-провайдеру, чтобы он обеспечил его защиту.

Ответы на эти и другие вопросы, связанные с ИБ, вы можете найти в моем новом интервью для РБК.

https://t.me/naumovaevgeniya
⬆️ Priv2Admin.

• Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS.

https://github.com/gtworek/Priv2Admin

#пентест #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Attacking Active Directory: 0 to 0.9

https://zer1t0.gitlab.io/posts/attacking_ad/

#AD #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM