• https://www.osintme.com/index.php/2023/06/30/darkweb-osint-links-and-new-2023-resources/
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ключевые этапы и технологии в развитии виртуализации. От VMware до Kubernetes. От серверов до микросервисов:
• Введение;
• История развития виртуализации;
• Серверы;
• Виртуальные машины;
• Гипервизоры второго типа;
• Лабораторная работа №1. Создаем VM;
• Гипервизоры первого типа;
• Лабораторная работа №2. ESXi;
• Контейнеры;
• Лабораторная работа №3;
• Микросервисная архитектура;
• Kubernetes;
• Облачные провайдеры;
• Лабораторная работа №4;
• Заключение.
#Виртуализация #Kubernetes #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://www.cyberciti.biz/tips/linux-security.html
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вступление;
• RAID 0;
• RAID 1;
• RAID 5;
• RAID 6;
• RAID 10;
• Сравнение уровней RAID.
#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
В ChatGPT был найден Account Takeover, который позволял увести сессию у пользователя с помощью перехода по безобидной, на первый взгляд, ссылке.
Как это работало: после авторизации, на сайте делается GET-запрос, который отдает метаинфу об аккаунте, вроде имени, емейла и других данных, включая JWT-токен.
Это запрос к API, поэтому он не кэшируется. Но мы можем попытаться обмануть балансер, сказав ему, что это не API, а статический ресурс (например, файл стилей) и попросить его закэшировать ответ.
https://chat.openai.com/api/auth/session =>
https://chat.openai.com/api/auth/session/test.css =>
Обе эти ссылки отдают метаинфу об аккаунте, просто во втором случае балансер откидывает правую часть
Это опасно тем, что после того, как авторизированный пользователь перешел по ссылке, злоумышленник может следом зайти по ней и увидеть закэшированный JWT-токен жертвы.
Работает это не всегда и иногда нужно поиграться с расширениями (полный список для Cloudflare можно посмотреть тут), либо просто воспользоваться готовым плагином для эксплуатации Web Cache Deception - атаки, которую я и описал в этом посте https://github.com/SpiderLabs/Airachnid-Burp-Extension.
Как это работало: после авторизации, на сайте делается GET-запрос, который отдает метаинфу об аккаунте, вроде имени, емейла и других данных, включая JWT-токен.
Это запрос к API, поэтому он не кэшируется. Но мы можем попытаться обмануть балансер, сказав ему, что это не API, а статический ресурс (например, файл стилей) и попросить его закэшировать ответ.
https://chat.openai.com/api/auth/session =>
CF-Cache-Status: DYNAMIC
(не кэширует)https://chat.openai.com/api/auth/session/test.css =>
CF-Cache-Status: HIT
(кэширует)Обе эти ссылки отдают метаинфу об аккаунте, просто во втором случае балансер откидывает правую часть
/test.css
и роутит запрос (не выдавая ошибки) на /api/auth/session/
, при этом думая, что это по прежнему файл стилей и поэтому кэширует его, в отличие от первого варианта.Это опасно тем, что после того, как авторизированный пользователь перешел по ссылке, злоумышленник может следом зайти по ней и увидеть закэшированный JWT-токен жертвы.
Работает это не всегда и иногда нужно поиграться с расширениями (полный список для Cloudflare можно посмотреть тут), либо просто воспользоваться готовым плагином для эксплуатации Web Cache Deception - атаки, которую я и описал в этом посте https://github.com/SpiderLabs/Airachnid-Burp-Extension.
X (formerly Twitter)
Nagli (@galnagli) on X
The team at @OpenAI just fixed a critical account takeover vulnerability I reported few hours ago affecting #ChatGPT.
It was possible to takeover someone's account, view their chat history, and access their billing information without them ever realizing…
It was possible to takeover someone's account, view their chat history, and access their billing information without them ever realizing…
• https://redteamrecipe.com/100-Method-For-Container-Attacks/
#Red_Team #Blue_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Каждую субботу в 12:00 на CTF-платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес
‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
• Курс рассчитан на начинающих разработчиков, data scientist'ов, аналитиков, тестировщиков и других ИТ-специалистов, которые хотят научиться работать с данными в базах.
• Базы данных и SQL;
• Оператор SELECT;
• Фильтрация данных в SQL: WHERE;
• Сортировка в SQL: ORDER BY;
• Создание таблиц в SQL;
• Вставка и изменение данных в SQL;
• Агрегатные функции;
• Группировки и фильтрация в SQL: HAVING;
• Декомпозиция данных в базе;
• Запрос данных из нескольких таблиц: JOIN;
• Типы объединений в SQL;
• Схема базы данных;
• Подзапросы;
• Транзакции;
• Индексы;
• Ограничения в базах данных;
• Представления в SQL.
#Курс #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🧷 https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
#infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
• Как устроен IPSec;
• Безопасность IPSec;
• Безопасность протокола IKE;
• MitM на IPSec с PSK;
• MitM на IPSec с RSA-Sig;
• Защита IPSec.
#IPSec #MitM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
В MSSQL есть незадокументированная фича, которая может помочь при пентесте.
";" - символ, который мы привыкли использовать для разделения нескольких запросов в SQL-синтаксисе (если речь не идет о subquery).
И какой-нибудь PostgreSQL или MySQL запнется о конструкции, вроде
Но MSSQL выполнит их без ошибок. Более того, он позволит построить и более сложные конструкции.
Пример создания таблицы, записи в нее данных, селекта и удаления без разделителей:
";" - символ, который мы привыкли использовать для разделения нескольких запросов в SQL-синтаксисе (если речь не идет о subquery).
И какой-нибудь PostgreSQL или MySQL запнется о конструкции, вроде
SELECT 'A' SELECT 'B' SELECT 'C'и поругается, что мы нарушили синтаксис, не указав нужный терминатор. Так как он ожидает, что мы разделим эти запросы точкой с запятой.
SELECT * FROM test WHERE id = 1 WAITFOR DELAY '0:0:5'
Но MSSQL выполнит их без ошибок. Более того, он позволит построить и более сложные конструкции.
Пример создания таблицы, записи в нее данных, селекта и удаления без разделителей:
use[tempdb]create/**/table[test]([id]int)insert[test]values(1)select[id]from[test]drop/**/table[test].или еще один пример с изменением конфигурации, чтобы можно было выполнять xp_cmdshell.
admin'exec('sp_configure''show advanced option'',''1''reconfigure')exec('sp_configure''xp_cmdshell'',''1''reconfigure')--Это полезно тем, что некоторые WAF могут увидеть такие строки, посчитать их безопасными и пропустить запросы. Например, AWS WAF, в который и был сдан такой баг.
Amazon
Using AWS WAF with Amazon CloudFront - AWS WAF, AWS Firewall Manager, and AWS Shield Advanced
This section explains how to use AWS WAF with Amazon CloudFront features.
• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.
• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.
• https://github.com/Octoberfest7/TeamsPhisher
#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Octoberfest7/TeamsPhisher: Send phishing messages and attachments to Microsoft Teams users
Send phishing messages and attachments to Microsoft Teams users - Octoberfest7/TeamsPhisher
• Рекомендация и учебная площадка;
• Установка и обновление PowerShell;
• Знакомство с оболочкой, настройка и навигация;
• Новые возможности и приятные мелочи;
• Справочная система ч.1;
• Справочная система ч.2;
• PowerShell ISE – это путь мастера;
• Адрес курсора, поставщики дисков и вывод информации;
• Манипуляция над объектами и билдер сценариев;
• Маски или как фильтровать запрос в PowerShell;
• Конвейер – тёмная сторона.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
2:27 - Кто такой сетевой инженер?
5:35 - Выпускники каких вузов могут стать сетевым инженером?
6:23 - Где можно устроиться сетевым инженером?
9:24 - На какую зарплату можно рассчитывать?
12:56 - Ключевые навыки сетевого инженера?
15:41 - Какие сертификаты ценятся?
19:00 - С чего начать?
23:02 - Какие перспективы развития?
24:24 - Совет студентам.
#network
Please open Telegram to view this post
VIEW IN TELEGRAM
• Web Scanner & Crawler;
• Fuzzing with Intruder (Part3);
• Fuzzing with Intruder (Part2);
• Fuzzing with Intruder (Part1);
• XSS Validator;
• Configuring Proxy;
• Burp Collaborator;
• HackBar;
• Burp Sequencer;
• Turbo Intruder;
• Engagement Tools Tutorial in Burp suite;
• Payload Processing Rule in Burp suite (Part2);
• Payload Processing Rule in Burp suite (Part1);
• Beginners Guide to Burpsuite Payloads (Part2);
• Beginners Guide to Burpsuite Payloads (Part1);
• Burpsuite Encoder & Decoder Tutorial;
• Active Scan++;
• Software Vulnerability Scanner;
• Burp’s Project Management;
• Repeater.
#infosec #cybersecurity #CheatSheet #burpsuite
Please open Telegram to view this post
VIEW IN TELEGRAM
• A collection of cool tools used by Web hackers. Happy hacking , Happy bug-hunting.
• https://github.com/hahwul/WebHackersWeapons
#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://habr.com/ru/post/531170/
#tcpdump #network
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сама себе Наумова
Какой бизнес сегодня больше всего страдает от киберугроз — крупный, средний или малый?
Для больших компаний цена успешной атаки — это репутация, а для маленьких — это выживание. Чтобы увести у микробизнеса базу клиентов, достаточно одной атаки.
Поэтому у маленьких компаний один путь — выбрать наиболее критичный актив (та же база клиентов или, например, сайт) и обратиться к сервис-провайдеру, чтобы он обеспечил его защиту.
Ответы на эти и другие вопросы, связанные с ИБ, вы можете найти в моем новом интервью для РБК.
ⓒ https://t.me/naumovaevgeniya
Для больших компаний цена успешной атаки — это репутация, а для маленьких — это выживание. Чтобы увести у микробизнеса базу клиентов, достаточно одной атаки.
Поэтому у маленьких компаний один путь — выбрать наиболее критичный актив (та же база клиентов или, например, сайт) и обратиться к сервис-провайдеру, чтобы он обеспечил его защиту.
Ответы на эти и другие вопросы, связанные с ИБ, вы можете найти в моем новом интервью для РБК.
ⓒ https://t.me/naumovaevgeniya
РБК Тренды
Атак стало в разы больше: как бизнесу защититься от киберпреступников
Почему кибератак на российские компании стало больше и как защищаться организациям, которым не хватает высококлассных специалистов, в интервью «РБК Трендам» рассказала гендиректор МТС RED Евгения
• Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS.
• https://github.com/gtworek/Priv2Admin
#пентест #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM