Ядовитые гифки. Выясняем, как работает уязвимость GIFShell
Когда мы говорим о внедрении вредоносного кода в графические файлы, сразу вспоминается дроппер, который извлекал бинарник трояна из сохраненной на диске картинки, и другая малварь, искавшая в опубликованном на удаленном сервере изображении управляющие команды. Новый вектор атаки, получивший наименование GIFShell, похож на второй случай. Он позволяет киберпреступникам злоупотреблять недостатками корпоративной платформы Microsoft Teams для запуска reverse shell и выполнения на скомпрометированном компьютере вредоносных команд. Причем добиваются всего этого при помощи обычных GIF-файлов. Ну, почти обычных.
📖Подробнее
📚Посмотреть в формате PDF
Когда мы говорим о внедрении вредоносного кода в графические файлы, сразу вспоминается дроппер, который извлекал бинарник трояна из сохраненной на диске картинки, и другая малварь, искавшая в опубликованном на удаленном сервере изображении управляющие команды. Новый вектор атаки, получивший наименование GIFShell, похож на второй случай. Он позволяет киберпреступникам злоупотреблять недостатками корпоративной платформы Microsoft Teams для запуска reverse shell и выполнения на скомпрометированном компьютере вредоносных команд. Причем добиваются всего этого при помощи обычных GIF-файлов. Ну, почти обычных.
📖Подробнее
📚Посмотреть в формате PDF
Telegraph
Ядовитые гифки. Выясняем, как работает уязвимость GIFShell
Когда мы говорим о внедрении вредоносного кода в графические файлы, сразу вспоминается дроппер, который извлекал бинарник трояна из сохраненной на диске картинки, и другая малварь, искавшая в опубликованном на удаленном сервере изображении…
SilentCryptoMiner
A free silent (hidden) native cryptocurrency miner capable of mining ETH, ETC, XMR, RTM and much more, with many features suited for mining silently.
https://github.com/UnamSanctam/SilentCryptoMiner
A free silent (hidden) native cryptocurrency miner capable of mining ETH, ETC, XMR, RTM and much more, with many features suited for mining silently.
https://github.com/UnamSanctam/SilentCryptoMiner
GitHub
UnamSanctam/SilentCryptoMiner
A Silent (Hidden) Free Crypto Miner Builder - Supports ETC, RVN, XMR, RTM and much more. - UnamSanctam/SilentCryptoMiner
Обзор лучших инструментов для red team
Эта статья не является составлением обширного списка инструментов “red team”, в ней перечислены те, которые часто используются преступниками в реальной жизни.
📖Прочитать
Эта статья не является составлением обширного списка инструментов “red team”, в ней перечислены те, которые часто используются преступниками в реальной жизни.
📖Прочитать
Telegraph
Обзор лучших инструментов для red team
Кибератаки попадают в заголовки новостей каждый день. Пути, используемые преступниками, обширны, иногда сложны и скрытны, что является явным признаком постоянного совершенствования и множества исследований, чтобы подумать и найти лучший способ. Эта статья…
Летние исследования для чемпионов Security. Колонка Дениса Макрушина
📖Продолжение
📚Посмотреть в формате PDF
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
Летние исследования для чемпионов Security. Колонка Дениса Макрушина
Здесь я собрал исследования в направлении динамического анализа ПО и, в частности, фаззинга, которому мы в прошлом посвятили отдельный выпуск.
Forwarded from the Matrix • Cyber News
Как сделать фишинг в Telegram
Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступники раз от раза находят пробелы в безопасности программ для рассылки вредоносного ПО, спама и выманивания денег.
📖Подробнее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступники раз от раза находят пробелы в безопасности программ для рассылки вредоносного ПО, спама и выманивания денег.
📖Подробнее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Telegraph
Как сделать фишинг в Telegram
Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступников…
Установка и использование Andriller на Kali Linux
В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона.
Andriller — это программная утилита с набором криминалистических инструментов для смартфонов. Инструмент может извлечь данные из Андроид устройств не затрагивая информацию (в режиме для чтения).
📲Читать далее..
В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона.
Andriller — это программная утилита с набором криминалистических инструментов для смартфонов. Инструмент может извлечь данные из Андроид устройств не затрагивая информацию (в режиме для чтения).
📲Читать далее..
Telegraph
Установка и использование Andriller на Kali Linux
В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона. Еще…
Вот как я взломал правительственный сайт Нидерландов
Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии).
🧑🏻💻Читать подробнее
Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии).
🧑🏻💻Читать подробнее
Telegraph
Вот как я взломал правительственный сайт Нидерландов
Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии). Еще по теме: Взлом сайта с помощью SQLMap
Взлом компьютера Windows 11 с помощью PowerShell
Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе.
📖Посмотреть
Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе.
📖Посмотреть
Telegraph
Взлом компьютера Windows 11 с помощью PowerShell
Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender)…
150+ хакерских поисковых систем и инструментов
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.
Пост состоит из 8 объемных разделов:
- метапоисковики и поисковые комбайны;
- инструменты для работы с дорками;
- поиск по электронной почте и логинам;
- поиск по номерам телефонов;
- поиск в сети TOR;
- поиск по интернету вещей, IP, доменам и поддоменам;
- поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.
В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.
📲Читать далее
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.
Пост состоит из 8 объемных разделов:
- метапоисковики и поисковые комбайны;
- инструменты для работы с дорками;
- поиск по электронной почте и логинам;
- поиск по номерам телефонов;
- поиск в сети TOR;
- поиск по интернету вещей, IP, доменам и поддоменам;
- поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.
В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.
📲Читать далее
Telegraph
150+ хакерских поисковых систем и инструментов
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом…
Простая установка bWAPP на Linux для обучения веб-хакингу
bWAPP, т.е. Buggy Web Application – это намеренно небезопасное веб-приложение для отработки навыков веб-взлома, которое является бесплатным и с открытым исходным кодом. Оно имеет более 100+ веб-уязвимостей.
📖Посмотреть
bWAPP, т.е. Buggy Web Application – это намеренно небезопасное веб-приложение для отработки навыков веб-взлома, которое является бесплатным и с открытым исходным кодом. Оно имеет более 100+ веб-уязвимостей.
📖Посмотреть
Telegraph
Простая установка bWAPP на Linux для обучения веб-хакингу
Нельзя напрямую атаковать продуктивные сайты или веб-приложения, чтобы практиковать веб-взлом без соответствующих разрешений. Поэтому для отработки навыков веб-взлома/проникновения в веб нам нужно что-то, где мы сможем отработать навыки веб-взлома, не причиняя…
Forwarded from the Matrix • Cyber News
Недовольный разработчик слил билдер вымогателя LockBit в открытый доступ
ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.
📲Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.
📲Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Telegraph
Недовольный разработчик слил билдер вымогателя LockBit в открытый доступ
ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.
LockBit30.7z
144.8 KB
Тот самый билдер
Our team managed to hack several LockBit servers as a result, Builder LockBit 3.0 was found on one of the servers.
https://sendspace.com/file/ncjuyb
password: dM@iu9&UJB@#G$1HhZAW
Our team managed to hack several LockBit servers as a result, Builder LockBit 3.0 was found on one of the servers.
https://sendspace.com/file/ncjuyb
password: dM@iu9&UJB@#G$1HhZAW
Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
Представь, что тебе удалось пробить сетевой периметр и получить доступ к серверу. Сервер входит во внутреннюю сеть компании, а это значит, что ты можешь проникнуть и туда. Но, к сожалению, скомпрометированный узел находится в DMZ и не имеет выхода в интернет. Сможем ли мы пробраться внутрь теперь?
В большинстве случаев внутренние сети никак не ограничивают разрешение DNS-имен произвольных зон. А поскольку природа DNS распределенная, тот или иной DNS-запрос может приходить точно на подконтрольный сервер злоумышленника. В итоге мы получим полноценный канал передачи данных.
В наши дни существуют замечательные решения для организации целых VPN-туннелей через DNS, такие как iodine. При этом, даже если ты не имеешь прав root, ты всегда можешь воспользоваться dnscat или dns2tcp, который пробросит произвольное соединение, скажем, на прокси. И в том и в другом случае ты сможешь преодолеть ограничения файрволов и начать продвижение по внутренней сети.
Но остается нерешенным главный вопрос: как передать эти программы в скомпрометированную сеть? В этом нам поможет набор моих скриптов для инфильтрации и эксфильтрации данных на все случаи жизни. Главная их особенность в полном отсутствии требований к административным привилегиям и прицел на переносимость — ведь на исследуемом сервере окажется либо Windows, либо Linux.
📖Прочитать
📚Посмотреть в формате PDF
Представь, что тебе удалось пробить сетевой периметр и получить доступ к серверу. Сервер входит во внутреннюю сеть компании, а это значит, что ты можешь проникнуть и туда. Но, к сожалению, скомпрометированный узел находится в DMZ и не имеет выхода в интернет. Сможем ли мы пробраться внутрь теперь?
В большинстве случаев внутренние сети никак не ограничивают разрешение DNS-имен произвольных зон. А поскольку природа DNS распределенная, тот или иной DNS-запрос может приходить точно на подконтрольный сервер злоумышленника. В итоге мы получим полноценный канал передачи данных.
В наши дни существуют замечательные решения для организации целых VPN-туннелей через DNS, такие как iodine. При этом, даже если ты не имеешь прав root, ты всегда можешь воспользоваться dnscat или dns2tcp, который пробросит произвольное соединение, скажем, на прокси. И в том и в другом случае ты сможешь преодолеть ограничения файрволов и начать продвижение по внутренней сети.
Но остается нерешенным главный вопрос: как передать эти программы в скомпрометированную сеть? В этом нам поможет набор моих скриптов для инфильтрации и эксфильтрации данных на все случаи жизни. Главная их особенность в полном отсутствии требований к административным привилегиям и прицел на переносимость — ведь на исследуемом сервере окажется либо Windows, либо Linux.
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
В большинстве случаев внутренние сети никак не ограничивают разрешение DNS-имен произвольных зон. А поскольку природа DNS распределенная, тот или иной DNS-запрос может приходить точно на подконтрольный сервер злоумышленника. В итоге…
Перебор каталогов сайта на Kali Linux
Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на Kali Linux.
📖Посмотреть
Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на Kali Linux.
📖Посмотреть
Telegraph
Перебор каталогов сайта на Kali Linux
Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на…