/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Нашел уязвимости на сайте Nokia с помощью Google Dorks

В этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.

📖Продолжение
Shift+F10=system

Забавнейший bypass в windows (в перспективе от winXP до win11 )
Дырку microsoft признали, но багой не считают и исправлять не будут.

В общем смешнейший privilge escalation до прав system

📖Читаем вникаем
📹Смотрим и смеемся
Сканим на Python. Как написать и улучшить собственный сканер портов

Сна­чала мы изу­чим теоре­тичес­кую часть: как вооб­ще работа­ет соеди­нение, как оно уста­нав­лива­ется и как мож­но исполь­зовать эти механиз­мы. Тут я покажу «пло­хую» реали­зацию ска­нера. Затем мы раз­берем ска­нер здо­рово­го челове­ка и реали­зуем его самос­тоятель­но.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF
5 способов, как взять домен с помощью PetitPotam

В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.

В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.

Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.

Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.

📖Прочитать
Работа с большими словарями для брута на Kali Linux

В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.

🧑🏻‍💻Читать далее..
HTB Seventeen. Подменяем пакет NPM для захвата хоста

В этом рай­тапе я покажу, как соз­дать свой реестр NPM и раз­местить с ним вре­донос­ный пакет для зах­вата уда­лен­ной машины. Но нач­нем мы с SQL-инъ­екции, а затем заюзаем извес­тную RCE для повыше­ния при­виле­гий.

📖Продолжение

📚Посмотреть в формате PDF
Взлом чего угодно с помощью GNU Guix

Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.

🧑🏻‍💻Читать подробнее
Атака Базарова. Evil Twin поверх динамической маршрутизации

Ата­ки на домены динами­чес­кой мар­шру­тиза­ции могут устро­ить нас­тоящий хаос в сети, так как наруша­ют сам про­цесс мар­шру­тиза­ции. В этой статье я поделюсь сво­ей модифи­каци­ей ата­ки Evil Twin для перех­вата дан­ных в сетях на осно­ве про­токо­ла OSPF. Так­же про­демонс­три­рую спо­соб под­клю­чения к авто­ном­ной сис­теме, покажу, как мож­но обой­ти аутен­тифика­цию и выпол­нить вре­донос­ную LSU-инъ­екцию.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF
Использование WeBaCoo для создания бэкдора PHP

WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.

📖Подробнее
Хакер взломал PlayStation 5 и выпустил эксплойт для консоли

📖Подробнее

PS5 4.03 Kernel Exploit

This repo contains an experimental WebKit ROP implementation of a PS5 kernel exploit based on TheFlow's IPV6 Use-After-Free (UAF), which was reported on HackerOne. The exploit strategy is for the most part based on TheFlow's BSD/PS4 PoC with some changes to accommodate the annoying PS5 memory layout (for more see Research Notes section). It establishes an arbitrary read / (semi-arbitrary) write primitive. This exploit and its capabilities have a lot of limitations, and as such, it's mostly intended for developers to play with to reverse engineer some parts of the system.

https://github.com/Cryptogenic/PS5-4.03-Kernel-Exploit

Released! PS5 Kernel exploit + Webkit vulnerability for Firmware 4.03
https://wololo.net/2022/10/03/released-ps5-kernel-exploit-webkit-vulnerability-for-firmware-4-03/
[Skillbox] Профессия Инженер по тестированию (2022)

вы научитесь :
Функциональному и нефункциональному тестированию сайтов и приложений
Тестированию мобильных приложений
Основным методам автоматизации
Работать в таск-трекерах
Техникам тест-дизайна
Основам программирования на Java
Использовать шаблоны тест-планов, тест-кейсов, сценариев и чек-листов
Работе в панели инструментов веб-разработчика
Тестированию пользовательских интерфейсов

курс средний, для тех кто нацелен ломать сайты
включает в себя веб вёрстку, яп Java HTML CSS

Вы научитесь тестировать сайты, мобильные приложения и другое ПО. Узнаете, как устроена работа IT-компаний. Сможете понять, как развиваться в профессии. Уже джуниоры очень востребованы на рынке, а наш курс позволит достичь middle-уровня.
Тестировщикам начального уровня

🔗ссылка на скачивание:
https://cloud.mail.ru/public/pYcM/m2AipwTH2
в свободный доступ попал частичный дамп базы данных интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru). 🔥

Частичный дамп содержит данные 3,744,188 зарегистрированных пользователей:

🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода в профиль (с 19.02.2014 по 19.09.2022)
🌵 список всех IP-адресов, которые использовал пользователь

📎Посмотреть и изучить базу:
1. Подписаться | 2.Посмотреть
Cнова про llvm

Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов). Справиться с этой тяжелой задачей и предоставить набор инструментов могут следующие приложения:

🧑🏻‍💻Подробности
Уроки форензики. Расследуем заражение машины с Windows шпионским трояном

По сце­нарию сот­рудник ком­пании сооб­щил, что получил подоз­ритель­ное элек­трон­ное пись­мо с фай­лом докумен­та и пос­ле это­го компь­ютер начал вес­ти себя стран­но. Груп­па реаги­рова­ния на инци­ден­ты сде­лала нес­коль­ко дам­пов памяти с подоз­ритель­ных машин. Наша задача — рас­сле­довать инци­дент и разоб­рать­ся, что про­изош­ло.
По резуль­татам решения кей­са необ­ходимо отве­тить на ряд воп­росов, одна­ко я покажу лишь сам про­цесс решения. Пов­торив про­хож­дение, ты смо­жешь сам дать отве­ты для зак­репле­ния матери­ала.

📲Читать далее

📚Посмотреть в формате PDF