Фишинговая атака с использованием PIN-кода Lockphish V2.0
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей.
В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем.
Lockphish – это первый инструмент, который использует HTTPS-ссылку для подделки учетных данных разблокировки на различных пользовательских операционных системах, т.е. Android OS, Windows OS и на айфонах.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей.
В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем.
Lockphish – это первый инструмент, который использует HTTPS-ссылку для подделки учетных данных разблокировки на различных пользовательских операционных системах, т.е. Android OS, Windows OS и на айфонах.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Фишинговая атака с использованием PIN-кода Lockphish V2.0
Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей. В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем. Lockphish – это первый инструмент, который…
Как скрыть процессы от антивирусов (Ghosting и Herpaderping)
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как скрыть процессы от антивирусов (Ghosting и Herpaderping)
Скрывать процессы от антивирусов — важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них:…
Истощение и подмена DHCP-сервера (примеры атак)
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing).
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing).
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Истощение и подмена DHCP-сервера (примеры атак)
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной...
Как повысить привилегии в Windows с помощью binPath
binPath — обязательный параметр службы, указывающий путь к двоичному файлу службы. Если какая-либо служба настроена с неправильными разрешениями и предоставляет несанкционированный доступ к конфигурации службы, злоумышленник может использовать эту неправильную конфигурацию и выполнять произвольные команды через параметр binPath.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
binPath — обязательный параметр службы, указывающий путь к двоичному файлу службы. Если какая-либо служба настроена с неправильными разрешениями и предоставляет несанкционированный доступ к конфигурации службы, злоумышленник может использовать эту неправильную конфигурацию и выполнять произвольные команды через параметр binPath.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как повысить привилегии в Windows с помощью binPath
Мы уже рассказывали о техниках повышения привилегий Windows, очень рекомендую ознакомиться. Сегодня продолжим данную тему и рассмотрим еще один способ повышения привилегий, с помощью параметра binPath. Еще по теме: Поиск учетных записей и служб в сетях Windows…
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix
1. Особенности
2. Уязвимости
3. Методы атак
1. Особенности
2. Уязвимости
3. Методы атак
HTB Pandora. Захватываем сервер через систему мониторинга Pandora
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
HTB Pandora. Захватываем сервер через систему мониторинга Pandora
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
mac_apt
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
Забавный способ уйти от систем защит - использовать другие системы счисления в #js для скрытия полезной нагрузки.
Например, функция parseInt может позволить перевести строку
>
<
Чтобы выполнить, необходимо воспользоваться функцией
Например, функция parseInt может позволить перевести строку
alert
в числовое значение переведя значение в 36-ричную систему счисления:>
parseInt('alert', 36)
<
17795081
Чтобы выполнить, необходимо воспользоваться функцией
toString
и перевести число обратно в строку:top[17795081..toString(36)]()
XELFViewer
[https://github.com/horsicq/XELFViewer]
кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра.
Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF.
ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
[https://github.com/horsicq/XELFViewer]
кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра.
Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF.
ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
GitHub
GitHub - horsicq/XELFViewer: ELF file viewer/editor for Windows, Linux and MacOS.
ELF file viewer/editor for Windows, Linux and MacOS. - horsicq/XELFViewer
Создание Payload на Python для взлома камеры
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.
Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).
Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответственность за ваши действия.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.
Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).
Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответственность за ваши действия.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Создание Payload на Python для взлома камеры
В предыдущей статье мы использовали полезные нагрузки, доступные в Metasploit. В данной статье мы напишем собственный пейлоад, делающий...
Уроки форензики. Реверсим шифровальщика
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB AdmirerToo. Захватываем сервер через Fail2ban
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
/etc/hosts
для удобства:И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Microsoft Office обнаружена уязвимость нулевого дня
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.
Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.
Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .
⚠️New Microsoft Office Zero-Day Exploit
🔎 Эксплоит для применения: (POC)
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.
Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.
Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .
⚠️New Microsoft Office Zero-Day Exploit
🔎 Эксплоит для применения: (POC)
Telegraph
В Microsoft Office обнаружена уязвимость нулевого дня
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси. Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt»…
CrimeFlare - скрипт позволяющий узнать ip адрес скрывающийся под cloudflare
Link: https://github.com/zidansec/CloudPeler
Link: https://github.com/zidansec/CloudPeler