Invoke-PSImage
Кодирует сценарий PowerShell в пиксели PNG-файла и генерирует oneliner для выполнения. Он генерирует oneliner для выполнения либо из файла, либо из Интернета.
https://github.com/peewpw/Invoke-PSImage
@dnevnik_infosec
Кодирует сценарий PowerShell в пиксели PNG-файла и генерирует oneliner для выполнения. Он генерирует oneliner для выполнения либо из файла, либо из Интернета.
https://github.com/peewpw/Invoke-PSImage
@dnevnik_infosec
GitHub
GitHub - peewpw/Invoke-PSImage: Encodes a PowerShell script in the pixels of a PNG file and generates a oneliner to execute
Encodes a PowerShell script in the pixels of a PNG file and generates a oneliner to execute - peewpw/Invoke-PSImage
GOAD
Проект, представляющий лабораторию для анализа уязвимостей Active Directory.
Это заранее приготовленная уязвимая среда AD, готовая к использования для отработки основных векторов атаки. Возможно пригодиться при подготовке к экзамену OSCP, у которого недавно поменялась структура.
https://github.com/Orange-Cyberdefense/GOAD
@dnevnik_infosec
Проект, представляющий лабораторию для анализа уязвимостей Active Directory.
Это заранее приготовленная уязвимая среда AD, готовая к использования для отработки основных векторов атаки. Возможно пригодиться при подготовке к экзамену OSCP, у которого недавно поменялась структура.
https://github.com/Orange-Cyberdefense/GOAD
@dnevnik_infosec
GitHub
GitHub - Orange-Cyberdefense/GOAD: game of active directory
game of active directory. Contribute to Orange-Cyberdefense/GOAD development by creating an account on GitHub.
Найдено 14 новых векторов перехвата данных в браузерах
Исследователи кибербезопансти обнаружили 14 новых атак «XS-Leak» класса на браузеры Google Chrome, Microsoft Edge, Safari и Mozilla Firefox. Эти векторы приводят к межсайтовым утечкам информации.
XS-Leak позволяет извлечь содержимое электронной почты при наличии у жертвы открытой вкладки почтового ящика. Злоумышленнику же нужно создать вредоносный сайт и заманить на него жертву(сделать это очень легко). Сайт в фоновом режиме будет перехватывать данные у официальных ресурсов.
Сделать на самом деле достаточно просто. Если хотите от почты украсть данные, то отправляете ссылку, как письмо на почту. Если от соц сетей, то напишите пользователю в нужной сов сети.
Исследователи кибербезопансти обнаружили 14 новых атак «XS-Leak» класса на браузеры Google Chrome, Microsoft Edge, Safari и Mozilla Firefox. Эти векторы приводят к межсайтовым утечкам информации.
XS-Leak позволяет извлечь содержимое электронной почты при наличии у жертвы открытой вкладки почтового ящика. Злоумышленнику же нужно создать вредоносный сайт и заманить на него жертву(сделать это очень легко). Сайт в фоновом режиме будет перехватывать данные у официальных ресурсов.
Сделать на самом деле достаточно просто. Если хотите от почты украсть данные, то отправляете ссылку, как письмо на почту. Если от соц сетей, то напишите пользователю в нужной сов сети.
Роскомнадзор потребовал удаления запрещенной информации от Tor Project
Серьёзно?)
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
XAKEP
Роскомнадзор потребовал удаления запрещенной информации от Tor Project
В России по-прежнему сохраняются проблемы с доступом к Tor, а разработчики получили уведомление от Роскомнадзора, в котором их предупреждают о грядущей блокировке cайта torproject.org. При этом до конца неясно, какие именно нарушения должны устранить представители…
Windows 10 RCE: The exploit is in the link
https://positive.security/blog/ms-officecmd-rce
@dnevnik_infosec
https://positive.security/blog/ms-officecmd-rce
@dnevnik_infosec
positive.security
Windows 10 RCE: The exploit is in the link | Positive Security
Chaining a misconfiguration in IE11/Edge Legacy with an argument injection in a Windows 10/11 default URI handler and a bypass for a previous Electron patch, we developed a drive-by RCE exploit for Windows 10. The main vulnerability in the ms-officecmd URI…
Forwarded from T.Hunter
#news К слову о ботнетах: тут Google подала в суд на двух граждан РФ, Дмитрия Старовикова и Александра Филиппова.
Компания называет их операторами ботнета Glupteba, который распространялся через бесплатный софт и заразил более миллиона устройств. С заражённых девайсов ботнет крадёт данные гугловских учёток, а также тайно майнит на них крипту.
Самая мякотка — это как они вычислили хакеров: по информации, найденной в их Gmail и Google Workspace. Такие вот грозные хакеры. Обсуждают серьёзные рабочие дела по персональным джимейлам и наверняка планируют награбленные финансы в Google Sheets-табличках. Загадочная история.
@tomhunter
Компания называет их операторами ботнета Glupteba, который распространялся через бесплатный софт и заразил более миллиона устройств. С заражённых девайсов ботнет крадёт данные гугловских учёток, а также тайно майнит на них крипту.
Самая мякотка — это как они вычислили хакеров: по информации, найденной в их Gmail и Google Workspace. Такие вот грозные хакеры. Обсуждают серьёзные рабочие дела по персональным джимейлам и наверняка планируют награбленные финансы в Google Sheets-табличках. Загадочная история.
@tomhunter
FLARE VM
Полностью кастомизируемый, Windows дистрибутив для анализа вирусного ПО, расследования инцидентов, пентеста и т.д.
https://github.com/mandiant/flare-vm
@dnevnik_infosec
Полностью кастомизируемый, Windows дистрибутив для анализа вирусного ПО, расследования инцидентов, пентеста и т.д.
https://github.com/mandiant/flare-vm
@dnevnik_infosec
GitHub
GitHub - mandiant/flare-vm: A collection of software installations scripts for Windows systems that allows you to easily setup…
A collection of software installations scripts for Windows systems that allows you to easily setup and maintain a reverse engineering environment on a VM. - mandiant/flare-vm
Workrave
Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.
Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.
📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.
https://github.com/rcaelers/workrave
Сайт: https://workrave.org/
@dnevnik_infosec
Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.
Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.
📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.
https://github.com/rcaelers/workrave
Сайт: https://workrave.org/
@dnevnik_infosec
GitHub
GitHub - rcaelers/workrave: Workrave is a program that assists in the recovery and prevention of Repetitive Strain Injury (RSI).…
Workrave is a program that assists in the recovery and prevention of Repetitive Strain Injury (RSI). The program frequently alerts you to take micro-pauses, rest breaks and restricts you to your da...
PowerSploit - это набор модулей Microsoft PowerShell для пентеста.
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка
https://github.com/PowerShellMafia/PowerSploit
@dnevnik_infosec
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка
https://github.com/PowerShellMafia/PowerSploit
@dnevnik_infosec
GitHub
GitHub - PowerShellMafia/PowerSploit: PowerSploit - A PowerShell Post-Exploitation Framework
PowerSploit - A PowerShell Post-Exploitation Framework - PowerShellMafia/PowerSploit
Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
GitHub
GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.