Bypass AV & Advanced XDR solutions
Mortar Loader способен обходить современные антивирусы, продвинутые XDR, и при тестировании смог обойти следующие продукты:
— Kaspersky
— ESET
— Malewarebytes
— Mcafee
— Cortex XDR
— Windows defender
— Cylance
Исследование
Источник
@dnevnik_infosec
Mortar Loader способен обходить современные антивирусы, продвинутые XDR, и при тестировании смог обойти следующие продукты:
— Kaspersky
— ESET
— Malewarebytes
— Mcafee
— Cortex XDR
— Windows defender
— Cylance
Исследование
Источник
@dnevnik_infosec
CVE-2021-42287 / CVE-2021-42278: impersonate DA from standard domain user
Scanner and exploit in C # :
https://github.com/cube0x0/noPac
Python exploit for kali : https://github.com/WazeHell/sam-the-admin
@dnevnik_infosec
Scanner and exploit in C # :
https://github.com/cube0x0/noPac
Python exploit for kali : https://github.com/WazeHell/sam-the-admin
@dnevnik_infosec
GitHub
GitHub - cube0x0/noPac: CVE-2021-42287/CVE-2021-42278 Scanner & Exploiter.
CVE-2021-42287/CVE-2021-42278 Scanner & Exploiter. - cube0x0/noPac
Phant0m | Windows Event Log Killer
[https://github.com/hlldz/Phant0m]
приложение, которое обнаруживает и убивает потоки, отвечающие за службу Event Log. В итоге Event Log кажется запущенной в системе (поскольку Phant0m не убил процесс), на самом деле она не работает (поскольку Phant0m убил потоки), а система не собирает журналы.
- работает с svchost, ведь он управляет всеми службами Windows
- использует 2 методики обнаружение идентификатора процесса Event Log: первый это определение через диспетчер управления службами (SCM) с помощью API NtQueryInformationThread, а второй - через WMI (Windows Management Instrumentation), определяя имена DLL, связанные с потоками
- реализован как в качестве отдельного EXE-файла, так и в качестве DLL
@dnevnik_infosec
[https://github.com/hlldz/Phant0m]
приложение, которое обнаруживает и убивает потоки, отвечающие за службу Event Log. В итоге Event Log кажется запущенной в системе (поскольку Phant0m не убил процесс), на самом деле она не работает (поскольку Phant0m убил потоки), а система не собирает журналы.
- работает с svchost, ведь он управляет всеми службами Windows
- использует 2 методики обнаружение идентификатора процесса Event Log: первый это определение через диспетчер управления службами (SCM) с помощью API NtQueryInformationThread, а второй - через WMI (Windows Management Instrumentation), определяя имена DLL, связанные с потоками
- реализован как в качестве отдельного EXE-файла, так и в качестве DLL
@dnevnik_infosec
4-ZERO-3_priview.gif
17.1 MB
4-ZERO-3
Инструмент обхода ошибок 403/401 в ответах сервера.
Для справки: 401 Unauthorized (Не авторизован) - для доступа к запрашиваемому ресурсу требуется аутентификация. 403 Forbidden — сервер понял запрос, но он отказывается его выполнять из-за ограничений в доступе для клиента к указанному ресурсу.
Скрипт выведет cURL обхода авторизации, если найдет нужный метод.
Использует следующие методы обхода: header, protocol, port, HTTP, URL encode, MySQL
https://github.com/Dheerajmadhukar/4-ZERO-3
@dnevnik_infosec
Инструмент обхода ошибок 403/401 в ответах сервера.
Для справки: 401 Unauthorized (Не авторизован) - для доступа к запрашиваемому ресурсу требуется аутентификация. 403 Forbidden — сервер понял запрос, но он отказывается его выполнять из-за ограничений в доступе для клиента к указанному ресурсу.
Скрипт выведет cURL обхода авторизации, если найдет нужный метод.
Использует следующие методы обхода: header, protocol, port, HTTP, URL encode, MySQL
https://github.com/Dheerajmadhukar/4-ZERO-3
@dnevnik_infosec
О проекте:
Мы сканируем Интернет и собираем данные, которые могут быть полезны при анализе вредоносных событий или отчётов безопасности.
https://binaryedge.io/
@dnevnik_infosec
Мы сканируем Интернет и собираем данные, которые могут быть полезны при анализе вредоносных событий или отчётов безопасности.
https://binaryedge.io/
@dnevnik_infosec
Coalitioninc
Coalition Signals Intelligence: Proactive Cyber Threat Monitoring
Coalition Signals Intelligence: Continuous threat monitoring. Detect and manage vulnerabilities, misconfigurations, and cyber risks across your attack surface
Unimap — сканируйте только один раз по IP-адресу и сокращайте время сканирования с помощью Nmap для больших объемов данных
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
GitHub
GitHub - Edu4rdSHL/unimap: Scan only once by IP address and reduce scan times with Nmap for large amounts of data.
Scan only once by IP address and reduce scan times with Nmap for large amounts of data. - Edu4rdSHL/unimap
24-летний житель Нью-Йорка (на фото в бриллиантовых часах Piaget), который хвастался тем, что помог украсть криптовалюту на сумму более 20 миллионов долларов у специалиста по технологиям, признал себя виновным в сговоре с целью совершения мошенничества с использованием электронных средств. Как он воровал криптовалюту? Всего лишь два простых приёма. В первом случае он передавал третьим лицам для работы свой кабинет на криптобирже, который потом забирал назад. Во втором случае - перевыпускал симкарты людей, благодаря чему обходил систему двухфакторной идентификации на биржах и входил в их личные кабинеты.
А вы говорите... Америка... кибербезопасность...
@dnevnik_infosec
А вы говорите... Америка... кибербезопасность...
@dnevnik_infosec
Руководство для начинающих по безопасности API
API-интерфейсы в основном используются для обмена информацией, подключения служб и передачи данных, и попадание в ловушку утечки данных приводит к крупным потерям.
Источник
@dnevnik_infosec
API-интерфейсы в основном используются для обмена информацией, подключения служб и передачи данных, и попадание в ловушку утечки данных приводит к крупным потерям.
Источник
@dnevnik_infosec
OnWorks - это бесплатный хостинг-провайдер, который позволяет запускать рабочие станции только через веб-браузер. Наши рабочие станции могут быть основаны на многих видах операционных систем, таких как CentOS, Fedora, Ubuntu и Debian. OnWorks - это платформа для нескольких устройств, чтобы наши клиенты могли запускать и тестировать любой тип ОС отовсюду. Она проста, полна возможностей, легка и удобна в использовании нашими клиентами. OnWorks - это ваш провайдер облачных вычислений, где вы можете пользоваться множеством типов рабочих станций и запускать их бесплатно. На рабочих станциях установлено ПО для офиса, графики, видео, игр и так далее.
https://www.onworks.net/
@dnevnik_infosec
https://www.onworks.net/
@dnevnik_infosec
OnWorks.net
Free Cloud Hosting by OnWorks
OnWorks free hosting provider that allows to run your workstations Linux online, Windows online emulator or MACOS online emulator only using your web browser.
Tops of HackerOne reports
Tops 100:
1. Top 100 upvoted reports
2. Top 100 paid reports
Tops by bug type:
- Top XSS reports
- Top XXE reports
- Top CSRF reports
- Top IDOR reports
- Top RCE reports
- Top SQLi reports
- Top SSRF reports
- Top Race Condition reports
- Top Subdomain Takeover reports
- Top Open Redirect reports
- Top Clickjacking reports
- Top DoS reports
- Top OAuth reports
- Top Account Takeover reports
Tops by program:
- Top Mail[.]ru reports
- Top HackerOne reports
- Top Shopify reports
- Top Nextcloud reports
- Top Twitter reports
- Top Uber reports
- Top Node.js reports
- Top shopify-scripts reports
- Top Legal Robot reports
- Top U.S. Dept of Defense reports
- Top Gratipay reports
- Top Weblate reports
- Top VK reports
- Top New Relic reports
- Top LocalTapiola reports
- Top Zomato reports
- Top Slack reports
- Top ownCloud reports
- Top GitLab reports
- Top Ubiquiti Inc. reports
- Top Automattic reports
- Top Coinbase reports
- Top Verizon Media reports
- Top Starbucks reports
- Top Paragon Initiative Enterprises reports
- Top PHP (IBB) reports
- Top Brave Software reports
- Top Vimeo reports
- Top OLX reports
- Top concrete5 reports
- Top Phabricator reports
- Top Pornhub reports
- Top Localize reports
- Top Qiwi reports
- Top WordPress reports
- Top The Internet reports
- Top Open-Xchange reports
- Top Razer reports
- Top Rockstar Games reports
- Top GitHub Security Lab reports
- Top h1-ctf reports
- Top Valve reports
- Top Yahoo! reports
- Top Internet Bug Bounty reports
- Top Concrete CMS reports
https://github.com/reddelexc/hackerone-reports
@dnevnik_infosec
Tops 100:
1. Top 100 upvoted reports
2. Top 100 paid reports
Tops by bug type:
- Top XSS reports
- Top XXE reports
- Top CSRF reports
- Top IDOR reports
- Top RCE reports
- Top SQLi reports
- Top SSRF reports
- Top Race Condition reports
- Top Subdomain Takeover reports
- Top Open Redirect reports
- Top Clickjacking reports
- Top DoS reports
- Top OAuth reports
- Top Account Takeover reports
Tops by program:
- Top Mail[.]ru reports
- Top HackerOne reports
- Top Shopify reports
- Top Nextcloud reports
- Top Twitter reports
- Top Uber reports
- Top Node.js reports
- Top shopify-scripts reports
- Top Legal Robot reports
- Top U.S. Dept of Defense reports
- Top Gratipay reports
- Top Weblate reports
- Top VK reports
- Top New Relic reports
- Top LocalTapiola reports
- Top Zomato reports
- Top Slack reports
- Top ownCloud reports
- Top GitLab reports
- Top Ubiquiti Inc. reports
- Top Automattic reports
- Top Coinbase reports
- Top Verizon Media reports
- Top Starbucks reports
- Top Paragon Initiative Enterprises reports
- Top PHP (IBB) reports
- Top Brave Software reports
- Top Vimeo reports
- Top OLX reports
- Top concrete5 reports
- Top Phabricator reports
- Top Pornhub reports
- Top Localize reports
- Top Qiwi reports
- Top WordPress reports
- Top The Internet reports
- Top Open-Xchange reports
- Top Razer reports
- Top Rockstar Games reports
- Top GitHub Security Lab reports
- Top h1-ctf reports
- Top Valve reports
- Top Yahoo! reports
- Top Internet Bug Bounty reports
- Top Concrete CMS reports
https://github.com/reddelexc/hackerone-reports
@dnevnik_infosec
GitHub
GitHub - reddelexc/hackerone-reports: Top disclosed reports from HackerOne
Top disclosed reports from HackerOne. Contribute to reddelexc/hackerone-reports development by creating an account on GitHub.
Hacker Roadmap
Это хранилище представляет собой обзор того, что необходимо для изучения тестирования на проникновение, а также коллекцию инструментов взлома, ресурсов и ссылок для практики этичного взлома. Большинство инструментов совместимы с UNIX, бесплатны и имеют открытый исходный код.
https://github.com/sundowndev/hacker-roadmap
@dnevnik_infosec
Это хранилище представляет собой обзор того, что необходимо для изучения тестирования на проникновение, а также коллекцию инструментов взлома, ресурсов и ссылок для практики этичного взлома. Большинство инструментов совместимы с UNIX, бесплатны и имеют открытый исходный код.
https://github.com/sundowndev/hacker-roadmap
@dnevnik_infosec
GitHub
GitHub - sundowndev/hacker-roadmap: A collection of hacking tools, resources and references to practice ethical hacking.
A collection of hacking tools, resources and references to practice ethical hacking. - sundowndev/hacker-roadmap
«Кража» со взломом: пентест финансовой организации
https://habr.com/ru/company/bastion/blog/591613/
Increase your protection by using the open-source tool YARA
https://www.techrepublic.com/article/cybersecurity-increase-your-protection-by-using-the-open-sourc
Hakluke: Creating the Perfect Bug Bounty Automation
https://labs.detectify.com/2021/11/30/hakluke-creating-the-perfect-bug-bounty-automation/
Чипы с «дырами» для слежки за пользователями
https://safe.cnews.ru/news/top/2021-11-25_obmanuvshij_ves_mir_proizvoditel
Мамкин хакер тоже может быть угрозой
https://habr.com/ru/post/593365/
https://habr.com/ru/company/bastion/blog/591613/
Increase your protection by using the open-source tool YARA
https://www.techrepublic.com/article/cybersecurity-increase-your-protection-by-using-the-open-sourc
Hakluke: Creating the Perfect Bug Bounty Automation
https://labs.detectify.com/2021/11/30/hakluke-creating-the-perfect-bug-bounty-automation/
Чипы с «дырами» для слежки за пользователями
https://safe.cnews.ru/news/top/2021-11-25_obmanuvshij_ves_mir_proizvoditel
Мамкин хакер тоже может быть угрозой
https://habr.com/ru/post/593365/
Хабр
«Кража» со взломом: пентест финансовой организации
В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных. Это...
Auto-Elevate
Повышение полномочий учетной записи администратора с низкой степенью интеграции до NT AUTHORITY\SYSTEM без эксплойта LPE путем комбинирования обхода COM UAC и имперсонации токена
https://github.com/FULLSHADE/Auto-Elevate
@dnevnik_infosec
Повышение полномочий учетной записи администратора с низкой степенью интеграции до NT AUTHORITY\SYSTEM без эксплойта LPE путем комбинирования обхода COM UAC и имперсонации токена
https://github.com/FULLSHADE/Auto-Elevate
@dnevnik_infosec
GitHub
GitHub - FULLSHADE/Auto-Elevate: Escalate from a low-integrity Administrator account to NT AUTHORITY\SYSTEM without an LPE exploit…
Escalate from a low-integrity Administrator account to NT AUTHORITY\SYSTEM without an LPE exploit by combining a COM UAC bypass and Token Impersonation - FULLSHADE/Auto-Elevate