/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
CVE-2023-21752
Свежайшая Дыра (от 10 января) в службе резервного копирования Windows
LPE от юзера до системы
About vuln
exploit

#windows #exploit #lpe #proxybar

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Опасный талисман. Изучаем вредонос Talisman на практике

В 2022 году нес­коль­ко анти­вирус­ных ком­паний опуб­ликова­ли обзо­ры написан­ного на C бек­дора из семей­ства PlugX под наз­вани­ем Talisman. На при­мере это­го тро­яна мы раз­берем, как выпол­няет­ся динами­чес­кий и ста­тичес­кий ана­лиз вре­донос­ного ПО, а так­же соз­дадим собс­твен­ные сиг­натуры для детек­тирова­ния иссле­дуемо­го образца.

📲Читать далее

📚Посмотреть в формате PDF
FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

В пен​тестер​ском комь​юни​ти не так уж час​то раз​бира​ют тему физичес​кой безопас​‐ ности объ​ектов, на которых рас​положе​ны инте​ресу​ющие нас сер​веры. А зря! При ана​‐ лизе век​торов ата​ки не сто​ит забывать и о воз​можнос​ти физичес​кого про​ник​новения,а не толь​ко о «бру​те хешей паролей». В этой статье мы отве​тим на самые живот​‐ репещу​щие воп​росы, свя​зан​ные с физичес​кими пен​теста​ми, а еще я поделюсь исто​‐ рией одно​го такого про​екта.

📚Посмотреть в формате PDF
Как сделать инъекцию SSH ключа в Google Cloud Compute Engine

После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.

Это были наши первые шаги в Google Cloud и мы, естественно, наткнулись на один из самых популярных продуктов — Compute Engine. Изучая его возможности и то, как он работает, я заметил «SSH-in-browser». Это функция в GCP, которая позволяет пользователям получать доступ к своим инстансам в браузере через SSH. Визуально этот интерфейс очень похож на Cloud Shell.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Как звонить через браузер с подменой номера

Расскажу вам об одном сервисе, используя который можно совершить звонок с подменой номера телефона. То есть номер вы можете указать любой и человек, принимающий звонок, будет видеть ваш фейковый номер оператора, а не настоящий. К плюсам сервиса можно отнести, что обзвон можно делать через браузер, либо через мобильный. Но как мне кажется, браузер все же в приоритете.

Загвоздка тут лишь в одном: лишь первая минута будет бесплатна, это сделано специально, чтобы вы могли оценить сервис. Но кто сказал, что нельзя использовать Tor или VPN?

📲Читать далее..

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Media is too big
VIEW IN TELEGRAM
PayPal Bypass otp Trick

Developer Link :-


https://www.paypal.com/signin? returnUri=https://developer.paypal. com/developer/applications&intent=de veloper&ctxld=ulccf67f7c0d924425a7d0d844 43c5f890

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взлом Hyundai Tucson

История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля.

Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на отличную серию постов о том, как можно взломать Hyundai Ioniq 2021 (перевод одной из статей). К сожалению, описанные там способы мне не подошли. В моей машине установлено предыдущее поколение D-Audio, которое сильно отличается от D-Audio 2V, описанного в блоге greenluigi1.

📲Читать далее
​​SQLi-Hunter-v2

SQLi Hunter v2 is a python program that checks for SQL (and Blind) injection vulnerability in URL's. The program is designed to be easy to use, practical and beneficial. The intention of this tool is to include it in your ethical Bug Bounty Hunting methodology. Please do not use this tool on any website without having its permission.

https://github.com/3a7/SQLi-Hunter-v2

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
yandex git sources (44GB)

the source codes and associated data of many Yandex services and programs

Full Leak - https://hexploit.net/database/2023/yandex/

#leak #data #yandex #sourcecode

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та. Автор и редак­ция не несут ответс­твен­ности за любой вред, при­чинен­ный с при­мене­нием изло­жен­ной информа­ции. Рас­простра­нение вре­донос­ных прог­рамм, наруше­ние работы сис­тем и наруше­ние тай­ны перепис­ки прес­леду­ются по закону.

📖Прочитать

📚Посмотреть в формате PDF
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы

Статья будет интересна прежде всего багхантерам-новичкам.

Начнем с XSS-уязвимостей: стандартные инструменты (взять хотя бы консоль браузера) помогут найти брешь немного нестандартным способом. С хранимыми XSS, когда полезная нагрузка выглядит не сложнее, чем '"><img src=x onerror=alert();>,все предельно понятно. В месте, где нет фильтрации, достаточно вставить этот JavaScript-код — и XSS сработает.

Однако бывает так, что в результате действий пользователя полезная нагрузка может оказаться в теге <script>, заранее расположенном на странице. Такие XSS видно не сразу, поэтому приходится использовать payload типа '-alert()-' либо "-alert()-" (или другие, нужно смотреть по ситуации).

Я детектирую подобные XSS-уязвимости с помощью стандартного веб-инспектора Safari, что сильно упрощает поиск.


📖Посмотреть

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛