Троица мошенников продала пиратское ПО на сумму более $88 млн
Речь идет о программе, разработанной американской компанией Avaya, которая, помимо прочего, производит телефонные системы IP Office, предназначенные для малого и среднего бизнеса. Для того чтобы добавлять телефоны и активировать функции (например, голосовую почту), пользователи покупают у реселлера Avaya или дистрибьютора соответствующую лицензию. Эти лицензии генерируются самим вендором, и после их установки активируются все функции.
▶️ Источник
Дневник Безопасника 🛡
Речь идет о программе, разработанной американской компанией Avaya, которая, помимо прочего, производит телефонные системы IP Office, предназначенные для малого и среднего бизнеса. Для того чтобы добавлять телефоны и активировать функции (например, голосовую почту), пользователи покупают у реселлера Avaya или дистрибьютора соответствующую лицензию. Эти лицензии генерируются самим вендором, и после их установки активируются все функции.
▶️ Источник
Дневник Безопасника 🛡
SecurityLab.ru
Троица мошенников продала пиратское ПО на сумму более $88 млн
Сисадмин компании Avaya долгие годы незаконно генерировал лицензии и продавал их по всему миру.
DarkSide
Инструмент сбора информации и социальной инженерии написанный на Python, JS, PHP
https://github.com/ultrasecurity/DarkSide
Дневник Безопасника 🛡
Инструмент сбора информации и социальной инженерии написанный на Python, JS, PHP
https://github.com/ultrasecurity/DarkSide
Дневник Безопасника 🛡
GitHub
GitHub - ultrasecurity/DarkSide: Tool Information Gathering & social engineering Write By [Python,JS,PHP]
Tool Information Gathering & social engineering Write By [Python,JS,PHP] - ultrasecurity/DarkSide
BeeLogger
Генерация кейлоггеров для электронной почты Gmail в Windows.
https://github.com/4w4k3/BeeLogger
Дневник Безопасника 🛡
Генерация кейлоггеров для электронной почты Gmail в Windows.
https://github.com/4w4k3/BeeLogger
Дневник Безопасника 🛡
GitHub
GitHub - 4w4k3/BeeLogger: Generate Gmail Emailing Keyloggers to Windows.
Generate Gmail Emailing Keyloggers to Windows. Contribute to 4w4k3/BeeLogger development by creating an account on GitHub.
Apache CouchDB 3.2.1 - Remote Code Execution (RCE) CVE-2022-24706
https://github.com/XmasSnowISBACK/CVE-2022-24706
Дневник Безопасника 🛡
https://github.com/XmasSnowISBACK/CVE-2022-24706
Дневник Безопасника 🛡
☣️ Ransomwares Collection ☣️
— Не запускайте их на своем устройстве
— Обращайтесь с ними осторожно
https://github.com/Err0r-ICA/Ransomware
Дневник Безопасника 🛡
— Обращайтесь с ними осторожно
Дневник Безопасника 🛡
GitHub
GitHub - Err0r-ICA/Ransomware: Ransomwares Collection. Don't Run Them on Your Device.
Ransomwares Collection. Don't Run Them on Your Device. - Err0r-ICA/Ransomware
CVE-2020-9484
Apache Tomcat RCE by deserialization (CVE-2020-9484)
https://github.com/VICXOR/CVE-2020-9484
Дневник Безопасника 🛡
Apache Tomcat RCE by deserialization (CVE-2020-9484)
https://github.com/VICXOR/CVE-2020-9484
Дневник Безопасника 🛡
GitHub
GitHub - VICXOR/CVE-2020-9484: POC for CVE-2020-9484
POC for CVE-2020-9484. Contribute to VICXOR/CVE-2020-9484 development by creating an account on GitHub.
Webmin-CVE-2022-0824-reverse shell
Webmin 1.984 and below - File Manager privilege exploit (CVE-2022-0824 and CVE-2022-0829)
Менее привилегированные пользователи Webmin, у которых не настроены ограничения модуля File Manager, могут получить доступ к файлам с привилегиями root, если используют тему Authentic по умолчанию. Все системы с дополнительными недоверенными пользователями Webmin должны немедленно обновиться. Обратите внимание, что системы Virtualmin не затронуты этой ошибкой из-за того, как настроены пользователи Webmin, являющиеся владельцами домена.
https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell
Дневник Безопасника 🛡
Webmin 1.984 and below - File Manager privilege exploit (CVE-2022-0824 and CVE-2022-0829)
Менее привилегированные пользователи Webmin, у которых не настроены ограничения модуля File Manager, могут получить доступ к файлам с привилегиями root, если используют тему Authentic по умолчанию. Все системы с дополнительными недоверенными пользователями Webmin должны немедленно обновиться. Обратите внимание, что системы Virtualmin не затронуты этой ошибкой из-за того, как настроены пользователи Webmin, являющиеся владельцами домена.
https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell
Дневник Безопасника 🛡
GitHub
GitHub - faisalfs10x/Webmin-CVE-2022-0824-revshell: Webmin <=1.984, CVE-2022-0824 Post-Auth Reverse Shell PoC
Webmin <=1.984, CVE-2022-0824 Post-Auth Reverse Shell PoC - faisalfs10x/Webmin-CVE-2022-0824-revshell
CVE-2022-21907 Golang Application by 1vere$k
CVE-2022-21907 - Double Free in http.sys driver. Итог
Это многопоточное приложение Golang, которое позволяет выполнять запросы к нескольким целям одновременно. Не очень продуктивно с POST-запросами, но обеспечивает почти 30% скорости по сравнению с линейным методом. Не аутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", вызывая двойное освобождение неизвестного списка кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приводит к краху ядра.
https://github.com/iveresk/cve-2022-21907
Дневник Безопасника 🛡
CVE-2022-21907 - Double Free in http.sys driver. Итог
Это многопоточное приложение Golang, которое позволяет выполнять запросы к нескольким целям одновременно. Не очень продуктивно с POST-запросами, но обеспечивает почти 30% скорости по сравнению с линейным методом. Не аутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", вызывая двойное освобождение неизвестного списка кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приводит к краху ядра.
https://github.com/iveresk/cve-2022-21907
Дневник Безопасника 🛡
GitHub
GitHub - iveresk/cve-2022-21907: Multithread Golang application
Multithread Golang application. Contribute to iveresk/cve-2022-21907 development by creating an account on GitHub.
CVE-2022-20699
Cisco Anyconnect VPN unauth RCE (rwx stack)
https://github.com/Audiobahn/CVE-2022-20699
Дневник Безопасника 🛡
Cisco Anyconnect VPN unauth RCE (rwx stack)
https://github.com/Audiobahn/CVE-2022-20699
Дневник Безопасника 🛡
GitHub
GitHub - Audiobahn/CVE-2022-20699: Cisco Anyconnect VPN unauth RCE (rwx stack)
Cisco Anyconnect VPN unauth RCE (rwx stack). Contribute to Audiobahn/CVE-2022-20699 development by creating an account on GitHub.
Apache APISIX Remote Code Execution (CVE-2022-24112) Exploit
Злоумышленник может использовать плагин batch-requests для отправки запросов в обход IP-ограничения API Admin. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Если ключ администратора был изменен или порт Admin API был изменен на порт, отличный от порта панели данных, воздействие снижается. Однако риск обойти IP-ограничение панели данных Apache APISIX все еще существует. В плагине batch-requests есть проверка, которая переопределяет IP клиента на его реальный удаленный IP. Но из-за ошибки в коде эта проверка может быть обойдена.
https://github.com/M4xSec/Apache-APISIX-CVE-2022-24112
Дневник Безопасника 🛡
Злоумышленник может использовать плагин batch-requests для отправки запросов в обход IP-ограничения API Admin. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Если ключ администратора был изменен или порт Admin API был изменен на порт, отличный от порта панели данных, воздействие снижается. Однако риск обойти IP-ограничение панели данных Apache APISIX все еще существует. В плагине batch-requests есть проверка, которая переопределяет IP клиента на его реальный удаленный IP. Но из-за ошибки в коде эта проверка может быть обойдена.
https://github.com/M4xSec/Apache-APISIX-CVE-2022-24112
Дневник Безопасника 🛡
GitHub
GitHub - M4xSec/Apache-APISIX-CVE-2022-24112: Apache APISIX Remote Code Execution (CVE-2022-24112) proof of concept exploit
Apache APISIX Remote Code Execution (CVE-2022-24112) proof of concept exploit - M4xSec/Apache-APISIX-CVE-2022-24112
VMware Exploitation
Коллекция ссылок на эксплойты для побега из VMware
https://github.com/xairy/vmware-exploitation
Дневник Безопасника 🛡️
Коллекция ссылок на эксплойты для побега из VMware
https://github.com/xairy/vmware-exploitation
Дневник Безопасника 🛡️
GitHub
GitHub - xairy/vmware-exploitation: A collection of links related to VMware escape exploits
A collection of links related to VMware escape exploits - xairy/vmware-exploitation
XSS Filter Evasion Cheat Sheet
Эта статья посвящена предоставлению специалистам по тестированию безопасности приложений руководства по тестированию межсайтового скриптинга. Мы хотели создать короткие, простые рекомендации, которым разработчики могли бы следовать для предотвращения XSS, а не просто говорить разработчикам, что нужно создавать приложения, которые могут защитить от всех причудливых трюков, указанных в довольно сложных шпаргалках по атакам, и так родилась серия шпаргалок OWASP.
▶️ Источник
Дневник Безопасника 🛡
Эта статья посвящена предоставлению специалистам по тестированию безопасности приложений руководства по тестированию межсайтового скриптинга. Мы хотели создать короткие, простые рекомендации, которым разработчики могли бы следовать для предотвращения XSS, а не просто говорить разработчикам, что нужно создавать приложения, которые могут защитить от всех причудливых трюков, указанных в довольно сложных шпаргалках по атакам, и так родилась серия шпаргалок OWASP.
▶️ Источник
Дневник Безопасника 🛡
cheatsheetseries.owasp.org
XSS Filter Evasion - OWASP Cheat Sheet Series
Website with the collection of all the cheat sheets of the project.
Using Mind Maps in Application Security Testing
Тестировщики в области безопасности приложений (AppSec) знают, что мы изучаем множество различных областей, включая аутентификацию, авторизацию, шифрование, протоколирование и т.д., что стало основной частью этой работы - большие списки технических проверок, которые становятся еще длиннее каждый раз, когда обнаруживаются новые проблемы и затем добавляются для тестирования. Если вы работали в AppSec, вы знаете, что эти тесты могут потребовать значительных усилий, в зависимости от сложности приложения, в котором вы работаете.
▶️ Источник
Дневник Безопасника 🛡
Тестировщики в области безопасности приложений (AppSec) знают, что мы изучаем множество различных областей, включая аутентификацию, авторизацию, шифрование, протоколирование и т.д., что стало основной частью этой работы - большие списки технических проверок, которые становятся еще длиннее каждый раз, когда обнаруживаются новые проблемы и затем добавляются для тестирования. Если вы работали в AppSec, вы знаете, что эти тесты могут потребовать значительных усилий, в зависимости от сложности приложения, в котором вы работаете.
▶️ Источник
Дневник Безопасника 🛡
Schellman Compliance
Welcome to Schellman
Unmatched quality from a single assessor. We provide a variety of compliance and attestation services, including SOC, ISO, FedRAMP, HIPAA, PCI & more.
HackTricks
Добро пожаловать на страницу, где вы найдете каждый хакерский трюк/технику/что угодно, чему я научился в CTF, реальных приложениях, читая исследования и новости.
▶️ Источник
Дневник Безопасника 🛡
Добро пожаловать на страницу, где вы найдете каждый хакерский трюк/технику/что угодно, чему я научился в CTF, реальных приложениях, читая исследования и новости.
▶️ Источник
Дневник Безопасника 🛡
Cross Site Scripting ( XSS ) Vulnerability Payload List
https://github.com/payloadbox/xss-payload-list
Дневник Безопасника 🛡
https://github.com/payloadbox/xss-payload-list
Дневник Безопасника 🛡
Bug Bounty Cheat Sheet
A list of interesting payloads, tips and tricks for bug bounty hunters.
https://github.com/EdOverflow/bugbounty-cheatsheet
Дневник Безопасника 🛡
A list of interesting payloads, tips and tricks for bug bounty hunters.
https://github.com/EdOverflow/bugbounty-cheatsheet
Дневник Безопасника 🛡
GitHub
GitHub - EdOverflow/bugbounty-cheatsheet: A list of interesting payloads, tips and tricks for bug bounty hunters.
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet