Web Cache Vulnerability Scanner (WCVS) - это быстрый и универсальный CLI-сканер для отравления веб-кэша, разработанный компанией Hackmanit. Сканер поддерживает множество различных методов отравления веб-кэша, включает в себя краулер для определения дальнейших URL-адресов для тестирования и может адаптироваться к конкретному веб-кэшу для более эффективного тестирования. Он хорошо настраивается и может быть легко интегрирован в существующие CI/CD конвейеры.
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
@dnevnik_infosec
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
@dnevnik_infosec
GitHub
GitHub - Hackmanit/Web-Cache-Vulnerability-Scanner: Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web…
Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web cache poisoning. It is developed by Hackmanit GmbH (http://hackmanit.de/). - Hackmanit/Web-Cache-Vulnerability-Scanner
Forwarded from Алиса рассказывает
🔑 Pegasus Spyware Samples Decompiled & Recompiled — LVE-SMP-210010
Тут даже без объяснения всё просто и понятно, изучаем 🧐
Алиса рассказывает 🖐🏻
Тут даже без объяснения всё просто и понятно, изучаем 🧐
Алиса рассказывает 🖐🏻
Awesome Browser Exploit
Поделитесь полезными архивами об эксплуатации браузеров.
Я только начинаю собирать то, что удалось найти, и в этой области я тоже только начинающий. Вклад приветствуется.
- Chrome v8
- IE
- JCS
- Firefox
- Misc
https://github.com/Escapingbug/awesome-browser-exploit
@dnevnik_infosec
Поделитесь полезными архивами об эксплуатации браузеров.
Я только начинаю собирать то, что удалось найти, и в этой области я тоже только начинающий. Вклад приветствуется.
- Chrome v8
- IE
- JCS
- Firefox
- Misc
https://github.com/Escapingbug/awesome-browser-exploit
@dnevnik_infosec
GitHub
GitHub - Escapingbug/awesome-browser-exploit: awesome list of browser exploitation tutorials
awesome list of browser exploitation tutorials. Contribute to Escapingbug/awesome-browser-exploit development by creating an account on GitHub.
Forwarded from Кибер Библия - Библиотека материалов
📓 Хакинг. Искусство эксплойта.
Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
👁 Скачать
🙍🏻♂️ Автор: Эриксон Д.💬 Автор книги не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP.
Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
👁 Скачать
Forwarded from Кибер Библия - Библиотека материалов
📓 Инструментарий хакера.
🙍🏻♂️
В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.
👁 Скачать
🙍🏻♂️
Автор: С. А. Бабин
💬 Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете.В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.
👁 Скачать
Forwarded from Ralf Hacker Channel (Ralf Hacker)
ESTABLISHING_THE_TIGER_RAT_AND_TIGER_DOWNLOADER_MALWARE_FAMILIES.pdf
8.7 MB
SubDomainizer
Это инструмент, предназначенный для поиска скрытых поддоменов и секретов, присутствующих на веб-страницах, Github и внешних javascript, присутствующих в заданном URL. Этот инструмент также находит S3 buckets, cloudfront URL и многое другое из этих JS файлов, что может быть интересно, например, S3 bucket открыт для чтения/записи, или захват поддомена и аналогичный случай для cloudfront. Он также сканирует заданную папку, содержащую ваши файлы.
https://github.com/nsonaniya2010/SubDomainizer
@dnevnik_infosec
Это инструмент, предназначенный для поиска скрытых поддоменов и секретов, присутствующих на веб-страницах, Github и внешних javascript, присутствующих в заданном URL. Этот инструмент также находит S3 buckets, cloudfront URL и многое другое из этих JS файлов, что может быть интересно, например, S3 bucket открыт для чтения/записи, или захват поддомена и аналогичный случай для cloudfront. Он также сканирует заданную папку, содержащую ваши файлы.
https://github.com/nsonaniya2010/SubDomainizer
@dnevnik_infosec
GitHub
GitHub - nsonaniya2010/SubDomainizer: A tool to find subdomains and interesting things hidden inside, external Javascript files…
A tool to find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github. - nsonaniya2010/SubDomainizer
Free-programming-books
Это Список бесплатных учебных ресурсов на многих языках.
Он стал одним из самых популярных репозиториев GitHub, с 210 000+ звезд, 6800+ коммитов, 1900+ участниками и более чем 45 000+ форками
https://github.com/EbookFoundation/free-programming-books
@dnevnik_infosec
Это Список бесплатных учебных ресурсов на многих языках.
Он стал одним из самых популярных репозиториев GitHub, с 210 000+ звезд, 6800+ коммитов, 1900+ участниками и более чем 45 000+ форками
https://github.com/EbookFoundation/free-programming-books
@dnevnik_infosec
GitHub
GitHub - EbookFoundation/free-programming-books: :books: Freely available programming books
:books: Freely available programming books. Contribute to EbookFoundation/free-programming-books development by creating an account on GitHub.
Forwarded from Codeby
Где хранятся IP адреса в Android
Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.
📌 Читать статью: https://codeby.net/threads/gde-xranjatsja-ip-adresa-v-android.73103/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#network #android
Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.
📌 Читать статью: https://codeby.net/threads/gde-xranjatsja-ip-adresa-v-android.73103/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#network #android
Forwarded from Codeby
Фильтрация мусора и Content Security Policy (CSP) отчеты
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr.
📌 Читать статью: https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#csp #xss
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr.
📌 Читать статью: https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#csp #xss
Forwarded from [netstalkers]
Шутки про то, что антивирусы сами ведут себя как малвари, больше не актуальны.
Norton antivirus вместе с собой устанавливает на комп скрытый крипто-майнер. Причём в своих промо-материалах, компания обещает пресекать все попытки использования вычислительной мощности твоей машины для скрытого майнинга.
Интересно, если компании-гиганты когда-нибудь захотят встроить нечего подобное в свои продукты, это вообще кто-то заметит?Да да, я смотрю на тебя, гугл хром
Norton antivirus вместе с собой устанавливает на комп скрытый крипто-майнер. Причём в своих промо-материалах, компания обещает пресекать все попытки использования вычислительной мощности твоей машины для скрытого майнинга.
Интересно, если компании-гиганты когда-нибудь захотят встроить нечего подобное в свои продукты, это вообще кто-то заметит?
Twitter
Cory Doctorow
This is fucking wild. Norton "Antivirus" now sneakily installs cryptomining software on your computer, and then SKIMS A COMMISSION. community.norton.com/en/forums/faq-…
Forwarded from S.E.Reborn
🛡Сравнение различных EDR. Большинство проседает по exe и dll.
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
Годная подборка материала по ИБ и хакингу
Источник
https://github.com/thelikes/ownlist/blob/master/2021/ownlist_024.md
@dnevnik_infosec
Источник
https://github.com/thelikes/ownlist/blob/master/2021/ownlist_024.md
@dnevnik_infosec
Forwarded from НеКасперский
Итоги первого в этом году patch tuesday от microsoft.
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 —- RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 —- RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky