#kali_linux
#veil
#79 Kali Linux для продвинутого тестирования на проникновение. Обход антивируса с файлами. Использование фреймворка Veil. Часть 1.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain является наиболее опасным для тестировщика на проникновение или злоумышленника, поскольку он напрямую взаимодействует с целевой сетью или системой, и существует высокий риск регистрации его активности или раскрытия личности пентестера, либо злоумышленника. Опять же, скрытность должна быть использована, чтобы свести к минимуму риск для тестировщика. Хотя конкретная методология или инструмент могут быть обнаружены, существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2023/05/10/79-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obhod-antivirusa-s-fajlami-ispolzovanie-frejmvorka-veil-chast-1/
#veil
#79 Kali Linux для продвинутого тестирования на проникновение. Обход антивируса с файлами. Использование фреймворка Veil. Часть 1.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain является наиболее опасным для тестировщика на проникновение или злоумышленника, поскольку он напрямую взаимодействует с целевой сетью или системой, и существует высокий риск регистрации его активности или раскрытия личности пентестера, либо злоумышленника. Опять же, скрытность должна быть использована, чтобы свести к минимуму риск для тестировщика. Хотя конкретная методология или инструмент могут быть обнаружены, существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2023/05/10/79-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obhod-antivirusa-s-fajlami-ispolzovanie-frejmvorka-veil-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#79 Kali Linux для продвинутого тестирования на проникновение. Обход антивируса с файлами. Использование фреймворка Veil. Часть…
Этап эксплуатации kill chain является наиболее опасным для тестировщика на проникновение или злоумышленника, поскольку он напрямую взаимодействует с целевой сетью или системой, и существует высокий риск регистрации его активности или раскрытия личности пентестера…
#news
У теневой библиотеки Z-Library снова конфисковали домены
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, власти захватили singlelogin[.]me, который является основным способом для входа и регистрации новых участников. Тем не менее, личные домены продолжают работать, и администрация уже предложила пользователям новую singlelogin-страницу.
Источник: https://xakep.ru/2023/05/10/z-library-fbi/
У теневой библиотеки Z-Library снова конфисковали домены
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, власти захватили singlelogin[.]me, который является основным способом для входа и регистрации новых участников. Тем не менее, личные домены продолжают работать, и администрация уже предложила пользователям новую singlelogin-страницу.
Источник: https://xakep.ru/2023/05/10/z-library-fbi/
XAKEP
У теневой библиотеки Z-Library снова конфисковали домены
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, власти захватили singlelogin[.]me, который является основным способом для входа и регистрации новых участников. Тем не менее, личные…
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал все (их всего две) уязвимости категории А10 - Unvalidated Redirects & Forwards:
Уязвимость Unvalidated Redirects & Forwards (1) - уровень low.
Уязвимость Unvalidated Redirects & Forwards (2) - уровень low.
Уязвимость Unvalidated Redirects & Forwards (1) - уровень low.
Уязвимость Unvalidated Redirects & Forwards (2) - уровень low.
#kali_linux
#veil
#80 Kali Linux для продвинутого тестирования на проникновение. Использование фреймворка Veil. Часть 2.
Здравствуйте, дорогие друзья.
В настоящее время существует 41 полезная нагрузка, предназначенная для обхода антивирусного программного обеспечения с использованием шифрования или прямой инъекции в пространство памяти, в инструменте Evasion.
Подробнее: https://timcore.ru/2023/05/12/80-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-frejmvorka-veil-chast-2/
#veil
#80 Kali Linux для продвинутого тестирования на проникновение. Использование фреймворка Veil. Часть 2.
Здравствуйте, дорогие друзья.
В настоящее время существует 41 полезная нагрузка, предназначенная для обхода антивирусного программного обеспечения с использованием шифрования или прямой инъекции в пространство памяти, в инструменте Evasion.
Подробнее: https://timcore.ru/2023/05/12/80-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-frejmvorka-veil-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#80 Kali Linux для продвинутого тестирования на проникновение. Использование фреймворка Veil. Часть 2. - Этичный хакинг с Михаилом…
В настоящее время существует 41 полезная нагрузка, предназначенная для обхода антивирусного программного обеспечения с использованием шифрования или прямой инъекции в пространство памяти, в инструменте Evasion.
#books
#python
Название: «Python для хакеров. Нетривиальные проекты и задачи»
Автор: Ли Воган
Год: 2023
«Python для хакеров. Нетривиальные проекты и задачи» делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ. Развивая свои навыки разработки на Python, вы будете проводить научные опыты, изучать статистику и решать задачи, которые не давали покоя гениям на протяжении многих лет, и даже займетесь обнаружением далеких экзопланет.
Скачать.
#python
Название: «Python для хакеров. Нетривиальные проекты и задачи»
Автор: Ли Воган
Год: 2023
«Python для хакеров. Нетривиальные проекты и задачи» делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ. Развивая свои навыки разработки на Python, вы будете проводить научные опыты, изучать статистику и решать задачи, которые не давали покоя гениям на протяжении многих лет, и даже займетесь обнаружением далеких экзопланет.
Скачать.
#kali_linux
#shellter
#81 Kali Linux для продвинутого тестирования на проникновение. Использование Shellter.
Здравствуйте, дорогие друзья.
Shellter — еще один инструмент обхода антивируса, который динамически заражает PE, а также используется для внедрения шеллкода в любое 32-битное приложение Windows. Это позволяет злоумышленникам настраивать полезную нагрузку или использовать платформу Metasploit.
Подробнее: https://timcore.ru/2023/05/15/81-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-shellter/
#shellter
#81 Kali Linux для продвинутого тестирования на проникновение. Использование Shellter.
Здравствуйте, дорогие друзья.
Shellter — еще один инструмент обхода антивируса, который динамически заражает PE, а также используется для внедрения шеллкода в любое 32-битное приложение Windows. Это позволяет злоумышленникам настраивать полезную нагрузку или использовать платформу Metasploit.
Подробнее: https://timcore.ru/2023/05/15/81-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-shellter/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#81 Kali Linux для продвинутого тестирования на проникновение. Использование Shellter. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Shellter - еще один инструмент обхода антивируса, который динамически заражает PE, а также используется для внедрения шеллкода в любое 32-битное приложение Windows.
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал три уязвимости категории А6 - Sensitive Data Exposure:
Уязвимость HTML5 Web Storage (Secret) - уровень low.
Уязвимость POODLE Vulnerability - уровень low.
Уязвимость Text Files (Accounts) - уровень low.
Всего разобрал 82 уязвимости.
Уязвимость HTML5 Web Storage (Secret) - уровень low.
Уязвимость POODLE Vulnerability - уровень low.
Уязвимость Text Files (Accounts) - уровень low.
Всего разобрал 82 уязвимости.
#hackthebox
#htb
#hacking
HackTheBox - Interface
00:00 - Introduciton
00:50 - Start of nmap, navigating to the page and identifying the framework based upon 404
02:30 - Playing around looking at javascript source, not getting anything
04:30 - Playing around with prd.m.rengering-api.interface.htb... I'm guessing file not found is the webserver, not actual code.
07:40 - Showing the difficulty of dirbusting API Servers
11:20 - Showing importance of updating FeroxBuster
15:00 - Playing with the HTML2PDF endpoint and discovering we need to send a POST with HTML as an argument
18:20 - The PDF Generated has dompdf 1.2.0 in the exif data searching for exploits
20:40 - Researching how CVE-2022-28368 works, then manually exploiting the vulnerabiltiy
28:50 - The CSS/Font is created, running the exploit and finding where the Font (PHP File) gets uploaded to
34:30 - Reverse shell returned
38:15 - Uploading pspy to examine how the box cleans itself up
40:20 - Discovering and exploiting Bash Arithmetic Injection
https://www.youtube.com/watch?v=yM914q6zS-U
#htb
#hacking
HackTheBox - Interface
00:00 - Introduciton
00:50 - Start of nmap, navigating to the page and identifying the framework based upon 404
02:30 - Playing around looking at javascript source, not getting anything
04:30 - Playing around with prd.m.rengering-api.interface.htb... I'm guessing file not found is the webserver, not actual code.
07:40 - Showing the difficulty of dirbusting API Servers
11:20 - Showing importance of updating FeroxBuster
15:00 - Playing with the HTML2PDF endpoint and discovering we need to send a POST with HTML as an argument
18:20 - The PDF Generated has dompdf 1.2.0 in the exif data searching for exploits
20:40 - Researching how CVE-2022-28368 works, then manually exploiting the vulnerabiltiy
28:50 - The CSS/Font is created, running the exploit and finding where the Font (PHP File) gets uploaded to
34:30 - Reverse shell returned
38:15 - Uploading pspy to examine how the box cleans itself up
40:20 - Discovering and exploiting Bash Arithmetic Injection
https://www.youtube.com/watch?v=yM914q6zS-U
YouTube
HackTheBox - Interface
00:00 - Introduciton
00:50 - Start of nmap, navigating to the page and identifying the framework based upon 404
02:30 - Playing around looking at javascript source, not getting anything
04:30 - Playing around with prd.m.rengering-api.interface.htb... I'm…
00:50 - Start of nmap, navigating to the page and identifying the framework based upon 404
02:30 - Playing around looking at javascript source, not getting anything
04:30 - Playing around with prd.m.rengering-api.interface.htb... I'm…
#news
#backdoor
Обнаружен новый вариант Linux-бэкдора BPFDoor
Обнаружен новый, более скрытный вариант Linux-малвари BPFDoor, активной с 2017 года. Эта версия отличается более надежным шифрованием, а также механизмом связи с реверс-шеллами.
Источник: https://xakep.ru/2023/05/15/new-bpfdoor/
#backdoor
Обнаружен новый вариант Linux-бэкдора BPFDoor
Обнаружен новый, более скрытный вариант Linux-малвари BPFDoor, активной с 2017 года. Эта версия отличается более надежным шифрованием, а также механизмом связи с реверс-шеллами.
Источник: https://xakep.ru/2023/05/15/new-bpfdoor/
XAKEP
Обнаружен новый вариант Linux-бэкдора BPFDoor
Обнаружен новый, более скрытный вариант Linux-малвари BPFDoor, активной с 2017 года. Эта версия отличается более надежным шифрованием, а также механизмом связи с реверс-шеллами.
#kali_linux
#uac
#82 Kali Linux для продвинутого тестирования на проникновение. Отказ от файлов и обход антивируса. Контроль учетных записей пользователей (UAC).
Здравствуйте, дорогие друзья.
Большинство организаций разрешают пользователям доступ к своей внутренней инфраструктуре во всех сегментах сети. В некоторых организациях, особенно в банковском секторе, сети разделены, и установлен строгий контроль доступа, например, внутренний брандмауэр, и, может быть создано правило, чтобы разрешить только порт 80 или 443, в качестве исходящей связи и заблокировать все другие порты.
Подробнее: https://timcore.ru/2023/05/17/82-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-otkaz-ot-fajlov-i-obhod-antivirusa-kontrol-uchetnyh-zapisej-polzovatelej-uac/
#uac
#82 Kali Linux для продвинутого тестирования на проникновение. Отказ от файлов и обход антивируса. Контроль учетных записей пользователей (UAC).
Здравствуйте, дорогие друзья.
Большинство организаций разрешают пользователям доступ к своей внутренней инфраструктуре во всех сегментах сети. В некоторых организациях, особенно в банковском секторе, сети разделены, и установлен строгий контроль доступа, например, внутренний брандмауэр, и, может быть создано правило, чтобы разрешить только порт 80 или 443, в качестве исходящей связи и заблокировать все другие порты.
Подробнее: https://timcore.ru/2023/05/17/82-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-otkaz-ot-fajlov-i-obhod-antivirusa-kontrol-uchetnyh-zapisej-polzovatelej-uac/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#82 Kali Linux для продвинутого тестирования на проникновение. Отказ от файлов и обход антивируса. Контроль учетных записей пользователей…
Большинство организаций разрешают пользователям доступ к своей внутренней инфраструктуре во всех сегментах сети. В некоторых организациях, особенно в банковском секторе, сети разделены, и установлен строгий контроль доступа, например, внутренний брандмауэр…
#news
Уязвимость в Telegram для macOS позволяет получить доступ к микрофону и камере
Специалист Google обнаружил проблему в Telegram для macOS. Уязвимость позволяет обойти контроль доступа приложений к файлам и получить несанкционированный доступ к микрофону и камере пользователя. Разработчики уже подтвердили наличие бага и сообщили, что исправление находится на рассмотрении Apple.
Источник: https://xakep.ru/2023/05/17/telegram-macos/
Уязвимость в Telegram для macOS позволяет получить доступ к микрофону и камере
Специалист Google обнаружил проблему в Telegram для macOS. Уязвимость позволяет обойти контроль доступа приложений к файлам и получить несанкционированный доступ к микрофону и камере пользователя. Разработчики уже подтвердили наличие бага и сообщили, что исправление находится на рассмотрении Apple.
Источник: https://xakep.ru/2023/05/17/telegram-macos/
XAKEP
Уязвимость в Telegram для macOS позволяет получить доступ к микрофону и камере
Специалист Google обнаружил проблему в Telegram для macOS. Уязвимость позволяет обойти контроль доступа приложений к файлам и получить несанкционированный доступ к микрофону и камере пользователя. Разработчики уже подтвердили наличие бага и сообщили, что…
#course
Обновление курса — «Этический взлом». + 4 новых модуля добавлено в курс. Тем, кто ранее приобретал данный курс, новые модули достаются бесплатно, как и последующие обновления курса.
Предоставляю Вашему вниманию курс, который состоит из 10 модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне, а также разбор уязвимостей по методологии OWASP Top-10.
В ближайшее время ожидается дополнение 6-ти модулей, а именно, уязвимостей классификации А5, А6, А7, А8, А9, А10.
Подробнее: https://timcore.ru/2023/05/17/obnovlenie-kursa-jeticheskij-vzlom-4-novyh-modulja-dobavleno-v-kurs-tem-kto-ranee-priobretal-dannyj-kurs-novye-moduli-dostajutsja-besplatno-kak-i-posledujushhie-obnovlenija-kursa/
Обновление курса — «Этический взлом». + 4 новых модуля добавлено в курс. Тем, кто ранее приобретал данный курс, новые модули достаются бесплатно, как и последующие обновления курса.
Предоставляю Вашему вниманию курс, который состоит из 10 модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне, а также разбор уязвимостей по методологии OWASP Top-10.
В ближайшее время ожидается дополнение 6-ти модулей, а именно, уязвимостей классификации А5, А6, А7, А8, А9, А10.
Подробнее: https://timcore.ru/2023/05/17/obnovlenie-kursa-jeticheskij-vzlom-4-novyh-modulja-dobavleno-v-kurs-tem-kto-ranee-priobretal-dannyj-kurs-novye-moduli-dostajutsja-besplatno-kak-i-posledujushhie-obnovlenija-kursa/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Обновление курса — «Этический взлом». + 4 новых модуля добавлено в курс. Тем, кто ранее приобретал данный курс, новые модули достаются…
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.Завершающим этапом будет участие в CTF-соревнованиях…
Media is too big
VIEW IN TELEGRAM
Решение CTF VulnHub - DC series 1-2-3
#kali_linux
#uac
#83 Kali Linux для продвинутого тестирования на проникновение. Использование fodhelper и Disk Cleanup для обхода UAC в Windows 10.
Здравствуйте, дорогие друзья.
fodhelper.exe — это исполняемый файл, используемый Windows для управления функциями в настройках ОС. Если злоумышленники имеют ограниченный доступ оболочки или обычного пользователя к системе жертвы, они могут использовать fodhelper.exe для обхода UAC.
Подробнее: https://timcore.ru/2023/05/19/83-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-fodhelper-i-disk-cleanup-dlja-obhoda-uac-v-windows-10/
#uac
#83 Kali Linux для продвинутого тестирования на проникновение. Использование fodhelper и Disk Cleanup для обхода UAC в Windows 10.
Здравствуйте, дорогие друзья.
fodhelper.exe — это исполняемый файл, используемый Windows для управления функциями в настройках ОС. Если злоумышленники имеют ограниченный доступ оболочки или обычного пользователя к системе жертвы, они могут использовать fodhelper.exe для обхода UAC.
Подробнее: https://timcore.ru/2023/05/19/83-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-fodhelper-i-disk-cleanup-dlja-obhoda-uac-v-windows-10/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#83 Kali Linux для продвинутого тестирования на проникновение. Использование fodhelper и Disk Cleanup для обхода UAC в Windows…
fodhelper.exe - это исполняемый файл, используемый Windows для управления функциями в настройках ОС. Если злоумышленники имеют ограниченный доступ оболочки или обычного пользователя к системе жертвы, они могут использовать fodhelper.exe для обхода UAC.
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал все 9-ть уязвимостей категории А6 - Sensitive Data Exposure:
1. Уязвимость Base64 Encoding (Secret) - уровень low.
2. Уязвимость BEAST/CRIME/BREACH Attacks - уровень low.
3. Уязвимость Clear Text HTTP (Credentials) - уровень low.
4. Уязвимость Heartbleed Vulnerability - уровень low.
5. Уязвимость Host Header Attack (Reset Poisoning) - уровень low.
6. Уязвимость HTML5 Web Storage (Secret) - уровень low.
7. Уязвимость POODLE Vulnerability - уровень low.
8. Уязвимость SSL 2.0 Deprecated Protocol - уровень low.
9. Уязвимость Text Files (Accounts) - уровень low.
Напоминаю, тем, кто приобрел курс "Этический взлом", данное обновление будет отправлено бесплатно.
Пишите, не стесняйтесь. :)
1. Уязвимость Base64 Encoding (Secret) - уровень low.
2. Уязвимость BEAST/CRIME/BREACH Attacks - уровень low.
3. Уязвимость Clear Text HTTP (Credentials) - уровень low.
4. Уязвимость Heartbleed Vulnerability - уровень low.
5. Уязвимость Host Header Attack (Reset Poisoning) - уровень low.
6. Уязвимость HTML5 Web Storage (Secret) - уровень low.
7. Уязвимость POODLE Vulnerability - уровень low.
8. Уязвимость SSL 2.0 Deprecated Protocol - уровень low.
9. Уязвимость Text Files (Accounts) - уровень low.
Напоминаю, тем, кто приобрел курс "Этический взлом", данное обновление будет отправлено бесплатно.
Пишите, не стесняйтесь. :)
#kali_linux
#powershell
#84 Kali Linux для продвинутого тестирования на проникновение. Обфускация PowerShell и использование бесфайловых методов.
Здравствуйте, дорогие друзья.
Недавние улучшения в механизмах защиты безопасности конечных точек и мониторинге в реальном времени, использования EDR наложило множество ограничений на существующие инструменты атаки. Однако, там всегда есть новые способы обойти их. В этом разделе мы рассмотрим, как обфусцировать известную полезную нагрузку PowerShell и передачу удаленной оболочки злоумышленнику.
Мы будем использовать инструмент PyFuscation. Он написан на Python 3 и может заменить все имена функций, переменные и параметры данного сценария PowerShell.
Подробнее: https://timcore.ru/2023/05/22/84-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obfuskacija-powershell-i-ispolzovanie-besfajlovyh-metodov/
#powershell
#84 Kali Linux для продвинутого тестирования на проникновение. Обфускация PowerShell и использование бесфайловых методов.
Здравствуйте, дорогие друзья.
Недавние улучшения в механизмах защиты безопасности конечных точек и мониторинге в реальном времени, использования EDR наложило множество ограничений на существующие инструменты атаки. Однако, там всегда есть новые способы обойти их. В этом разделе мы рассмотрим, как обфусцировать известную полезную нагрузку PowerShell и передачу удаленной оболочки злоумышленнику.
Мы будем использовать инструмент PyFuscation. Он написан на Python 3 и может заменить все имена функций, переменные и параметры данного сценария PowerShell.
Подробнее: https://timcore.ru/2023/05/22/84-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obfuskacija-powershell-i-ispolzovanie-besfajlovyh-metodov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#84 Kali Linux для продвинутого тестирования на проникновение. Обфускация PowerShell и использование бесфайловых методов. - Этичный…
Недавние улучшения в механизмах защиты безопасности конечных точек и мониторинге в реальном времени, использование EDR наложило множество ограничений на существующие инструменты атаки. Однако, там всегда есть новые способы обойти их. В этом разделе мы рассмотрим…
#hackthebox
#htb
#hacking
HackTheBox - Precious
00:00 - Introduction
01:00 - Start of nmap
02:00 - Checking out the web page and finding command injection in the URL
03:20 - Space appears to be a bad character with command injection. Normal tricks like brace expansion or IFS don't work.
07:20 - Trying IFS to be a space but the trailing character makes it difficult
12:00 - Taking a step back from the RCE, downloading the PDF to examine metadata and discovering it was made with pdfkit 0.8.6, which has public POC's against it
13:00 - The POC puts a space before the exploit which then removes the space being a bad character in our exploit
14:29 - Beyond Root/Edit: Using $- to terminate the $IFS, allowing us to bypass the need to prepend the space
20:30 - End of edit, shell as ruby, discovering credentials in a config file for henry
22:53 - Henry can run sudo, discover he can execute a ruby script
25:50 - Looking up a ruby deserialization exploit with YAML
27:35 - Finding a different payload and getting a root shell
https://www.youtube.com/watch?v=2XSFWiGa2j0
#htb
#hacking
HackTheBox - Precious
00:00 - Introduction
01:00 - Start of nmap
02:00 - Checking out the web page and finding command injection in the URL
03:20 - Space appears to be a bad character with command injection. Normal tricks like brace expansion or IFS don't work.
07:20 - Trying IFS to be a space but the trailing character makes it difficult
12:00 - Taking a step back from the RCE, downloading the PDF to examine metadata and discovering it was made with pdfkit 0.8.6, which has public POC's against it
13:00 - The POC puts a space before the exploit which then removes the space being a bad character in our exploit
14:29 - Beyond Root/Edit: Using $- to terminate the $IFS, allowing us to bypass the need to prepend the space
20:30 - End of edit, shell as ruby, discovering credentials in a config file for henry
22:53 - Henry can run sudo, discover he can execute a ruby script
25:50 - Looking up a ruby deserialization exploit with YAML
27:35 - Finding a different payload and getting a root shell
https://www.youtube.com/watch?v=2XSFWiGa2j0
YouTube
HackTheBox - Precious
00:00 - Introduction
01:00 - Start of nmap
02:00 - Checking out the web page and finding command injection in the URL
03:20 - Space appears to be a bad character with command injection. Normal tricks like brace expansion or IFS don't work.
07:20 - Trying…
01:00 - Start of nmap
02:00 - Checking out the web page and finding command injection in the URL
03:20 - Space appears to be a bad character with command injection. Normal tricks like brace expansion or IFS don't work.
07:20 - Trying…
#news
#0day
Apple исправляет три 0-day в iPhone, Mac и iPad
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPad. Все три ошибки были обнаружены в движке WebKit и получили идентификаторы CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373.
Источник: https://xakep.ru/2023/05/19/apple-3-0days/
#0day
Apple исправляет три 0-day в iPhone, Mac и iPad
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPad. Все три ошибки были обнаружены в движке WebKit и получили идентификаторы CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373.
Источник: https://xakep.ru/2023/05/19/apple-3-0days/
XAKEP
Apple исправляет три 0-day в iPhone, Mac и iPad
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPad. Все три ошибки были обнаружены в движке WebKit и получили идентификаторы CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373.
#kali_linux
#85 Kali Linux для продвинутого тестирования на проникновение. Другие элементы управления операционной системой Windows.
Здравствуйте, дорогие друзья.
Специфичные для Windows элементы управления операционной системой, можно разделить на следующие пять категорий:
• Доступ и авторизация
• Шифрование
• Безопасность системы
• Безопасность связи
• Аудит и ведение журнала
Подробнее: https://timcore.ru/2023/05/24/85-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-drugie-jelementy-upravlenija-operacionnoj-sistemoj-windows/
#85 Kali Linux для продвинутого тестирования на проникновение. Другие элементы управления операционной системой Windows.
Здравствуйте, дорогие друзья.
Специфичные для Windows элементы управления операционной системой, можно разделить на следующие пять категорий:
• Доступ и авторизация
• Шифрование
• Безопасность системы
• Безопасность связи
• Аудит и ведение журнала
Подробнее: https://timcore.ru/2023/05/24/85-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-drugie-jelementy-upravlenija-operacionnoj-sistemoj-windows/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#85 Kali Linux для продвинутого тестирования на проникновение. Другие элементы управления операционной системой Windows. - Этичный…
Специфичные для Windows элементы управления операционной системой, можно разделить на пять категорий.