Нашел уязвимости на сайте Nokia с помощью Google Dorks
В этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.
📖Продолжение
В этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.
📖Продолжение
Telegraph
Нашел уязвимости на сайте Nokia с помощью Google Dorks
Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского…
Shift+F10=system
Забавнейший
Дырку microsoft признали, но багой не считают и исправлять не будут.
В общем смешнейший privilge escalation до прав system
📖Читаем вникаем
📹Смотрим и смеемся
Забавнейший
bypass
в windows (в перспективе от winXP до win11
) Дырку microsoft признали, но багой не считают и исправлять не будут.
В общем смешнейший privilge escalation до прав system
📖Читаем вникаем
📹Смотрим и смеемся
Сканим на Python. Как написать и улучшить собственный сканер портов
Сначала мы изучим теоретическую часть: как вообще работает соединение, как оно устанавливается и как можно использовать эти механизмы. Тут я покажу «плохую» реализацию сканера. Затем мы разберем сканер здорового человека и реализуем его самостоятельно.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Сначала мы изучим теоретическую часть: как вообще работает соединение, как оно устанавливается и как можно использовать эти механизмы. Тут я покажу «плохую» реализацию сканера. Затем мы разберем сканер здорового человека и реализуем его самостоятельно.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Telegraph
Сканим на Python. Как написать и улучшить собственный сканер портов
Сначала мы изучим теоретическую часть: как вообще работает соединение, как оно устанавливается и как можно использовать эти механизмы. Тут я покажу «плохую» реализацию сканера. Затем мы разберем сканер здорового человека и реализуем…
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.
В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.
Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.
Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.
📖Прочитать
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.
В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.
Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.
Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.
📖Прочитать
Хабр
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной...
Работа с большими словарями для брута на Kali Linux
В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.
🧑🏻💻Читать далее..
В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.
🧑🏻💻Читать далее..
Telegraph
Работа с большими словарями для брута на Kali Linux
В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими…
HTB Seventeen. Подменяем пакет NPM для захвата хоста
В этом райтапе я покажу, как создать свой реестр NPM и разместить с ним вредоносный пакет для захвата удаленной машины. Но начнем мы с SQL-инъекции, а затем заюзаем известную RCE для повышения привилегий.
📖Продолжение
📚Посмотреть в формате PDF
В этом райтапе я покажу, как создать свой реестр NPM и разместить с ним вредоносный пакет для захвата удаленной машины. Но начнем мы с SQL-инъекции, а затем заюзаем известную RCE для повышения привилегий.
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
HTB Seventeen. Подменяем пакет NPM для захвата хоста
Наша цель — захват машины Seventeen с тренировочной площадки Hack The Box. Задание оценено как сложное.
Взлом чего угодно с помощью GNU Guix
Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.
🧑🏻💻Читать подробнее
Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.
🧑🏻💻Читать подробнее
Telegraph
Взлом чего угодно с помощью GNU Guix
Мариус Бакке (Marius Bakke) несколько лет занимается разработкой Guix и недавно начал вести свой блог. Мы решили перевести рассказ о том, почему Мариус увлёкся разработкой собственной операционной системы и как с её помощью можно добраться до исходников программ.…
Атака Базарова. Evil Twin поверх динамической маршрутизации
Атаки на домены динамической маршрутизации могут устроить настоящий хаос в сети, так как нарушают сам процесс маршрутизации. В этой статье я поделюсь своей модификацией атаки Evil Twin для перехвата данных в сетях на основе протокола OSPF. Также продемонстрирую способ подключения к автономной системе, покажу, как можно обойти аутентификацию и выполнить вредоносную LSU-инъекцию.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Атаки на домены динамической маршрутизации могут устроить настоящий хаос в сети, так как нарушают сам процесс маршрутизации. В этой статье я поделюсь своей модификацией атаки Evil Twin для перехвата данных в сетях на основе протокола OSPF. Также продемонстрирую способ подключения к автономной системе, покажу, как можно обойти аутентификацию и выполнить вредоносную LSU-инъекцию.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Telegraph
Атака Базарова. Evil Twin поверх динамической маршрутизации
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации.…
Мастерская хакера. 13 утилит для Linux, которые пригодятся админу
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Мастерская хакера. 13 утилит для Linux, которые пригодятся админу
Это уже пятая моя подборка утилит, облегчающих жизнь в мелочах. Благодарные читатели продолжают открывать передо мной свои кладовки, а я выношу оттуда и показываю на страницах «Хакера» все самое вкусное.
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.
📖Подробнее
WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.
📖Подробнее
Telegraph
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю…
Хакер взломал PlayStation 5 и выпустил эксплойт для консоли
📖Подробнее
PS5 4.03 Kernel Exploit
This repo contains an experimental WebKit ROP implementation of a PS5 kernel exploit based on TheFlow's IPV6 Use-After-Free (UAF), which was reported on HackerOne. The exploit strategy is for the most part based on TheFlow's BSD/PS4 PoC with some changes to accommodate the annoying PS5 memory layout (for more see Research Notes section). It establishes an arbitrary read / (semi-arbitrary) write primitive. This exploit and its capabilities have a lot of limitations, and as such, it's mostly intended for developers to play with to reverse engineer some parts of the system.
https://github.com/Cryptogenic/PS5-4.03-Kernel-Exploit
Released! PS5 Kernel exploit + Webkit vulnerability for Firmware 4.03
https://wololo.net/2022/10/03/released-ps5-kernel-exploit-webkit-vulnerability-for-firmware-4-03/
📖Подробнее
PS5 4.03 Kernel Exploit
This repo contains an experimental WebKit ROP implementation of a PS5 kernel exploit based on TheFlow's IPV6 Use-After-Free (UAF), which was reported on HackerOne. The exploit strategy is for the most part based on TheFlow's BSD/PS4 PoC with some changes to accommodate the annoying PS5 memory layout (for more see Research Notes section). It establishes an arbitrary read / (semi-arbitrary) write primitive. This exploit and its capabilities have a lot of limitations, and as such, it's mostly intended for developers to play with to reverse engineer some parts of the system.
https://github.com/Cryptogenic/PS5-4.03-Kernel-Exploit
Released! PS5 Kernel exploit + Webkit vulnerability for Firmware 4.03
https://wololo.net/2022/10/03/released-ps5-kernel-exploit-webkit-vulnerability-for-firmware-4-03/
Telegraph
Хакер взломал PlayStation 5 и выпустил эксплойт для консоли
Хакер SpecterDev опубликовал эксплоит для PlayStation 5, который позволяет получить root-права и взаимодействовать с консолью на уровне ядра. Эксплоит использует уязвимость Webkit в качестве точки входа и работает на всех версиях PS5 с прошивкой 4.03 и ниже.…
[Skillbox] Профессия Инженер по тестированию (2022)
вы научитесь :
Функциональному и нефункциональному тестированию сайтов и приложений
Тестированию мобильных приложений
Основным методам автоматизации
Работать в таск-трекерах
Техникам тест-дизайна
Основам программирования на Java
Использовать шаблоны тест-планов, тест-кейсов, сценариев и чек-листов
Работе в панели инструментов веб-разработчика
Тестированию пользовательских интерфейсов
курс средний, для тех кто нацелен ломать сайты
включает в себя веб вёрстку, яп Java HTML CSS
Вы научитесь тестировать сайты, мобильные приложения и другое ПО. Узнаете, как устроена работа IT-компаний. Сможете понять, как развиваться в профессии. Уже джуниоры очень востребованы на рынке, а наш курс позволит достичь middle-уровня.
Тестировщикам начального уровня
🔗ссылка на скачивание:
https://cloud.mail.ru/public/pYcM/m2AipwTH2
вы научитесь :
Функциональному и нефункциональному тестированию сайтов и приложений
Тестированию мобильных приложений
Основным методам автоматизации
Работать в таск-трекерах
Техникам тест-дизайна
Основам программирования на Java
Использовать шаблоны тест-планов, тест-кейсов, сценариев и чек-листов
Работе в панели инструментов веб-разработчика
Тестированию пользовательских интерфейсов
курс средний, для тех кто нацелен ломать сайты
включает в себя веб вёрстку, яп Java HTML CSS
Вы научитесь тестировать сайты, мобильные приложения и другое ПО. Узнаете, как устроена работа IT-компаний. Сможете понять, как развиваться в профессии. Уже джуниоры очень востребованы на рынке, а наш курс позволит достичь middle-уровня.
Тестировщикам начального уровня
🔗ссылка на скачивание:
https://cloud.mail.ru/public/pYcM/m2AipwTH2
Папка из Облака Mail
[SuperSliv.biz] [Skillbox] Профессия Инженер по тестированию (2022)
Скачивайте файлы из папки или сохраняйте к себе в Облако
в свободный доступ попал частичный дамп базы данных интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru). 🔥
Частичный дамп содержит данные 3,744,188 зарегистрированных пользователей:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода в профиль (с 19.02.2014 по 19.09.2022)
🌵 список всех IP-адресов, которые использовал пользователь
📎Посмотреть и изучить базу:
1. Подписаться | 2.Посмотреть
Частичный дамп содержит данные 3,744,188 зарегистрированных пользователей:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода в профиль (с 19.02.2014 по 19.09.2022)
🌵 список всех IP-адресов, которые использовал пользователь
📎Посмотреть и изучить базу:
1. Подписаться | 2.Посмотреть
HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL
📖Подробнее
📚Посмотреть в формате PDF
📖Подробнее
📚Посмотреть в формате PDF
Telegraph
HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL
Наша цель — захват тренировочной машины Scrambled с площадки Hack The Box.
Cнова про llvm
Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов). Справиться с этой тяжелой задачей и предоставить набор инструментов могут следующие приложения:
🧑🏻💻Подробности
Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов). Справиться с этой тяжелой задачей и предоставить набор инструментов могут следующие приложения:
🧑🏻💻Подробности
Telegraph
Cнова про llvm
Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов).…
Уроки форензики. Расследуем заражение машины с Windows шпионским трояном
По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных машин. Наша задача — расследовать инцидент и разобраться, что произошло.
По результатам решения кейса необходимо ответить на ряд вопросов, однако я покажу лишь сам процесс решения. Повторив прохождение, ты сможешь сам дать ответы для закрепления материала.
📲Читать далее
📚Посмотреть в формате PDF
По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных машин. Наша задача — расследовать инцидент и разобраться, что произошло.
По результатам решения кейса необходимо ответить на ряд вопросов, однако я покажу лишь сам процесс решения. Повторив прохождение, ты сможешь сам дать ответы для закрепления материала.
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Уроки форензики. Расследуем заражение машины с Windows шпионским трояном
По сценарию сотрудник компании сообщил, что получил подозрительное электронное письмо с файлом документа и после этого компьютер начал вести себя странно. Группа реагирования на инциденты сделала несколько дампов памяти с подозрительных…