#bug_bounty
Technical Details of CVE-2023-30990 - Unauthenticated RCE in IBM i DDM Service
https://blog.silentsignal.eu/2023/07/03/ibm-i-dde-vulnerability-cve-2023-30990/
Technical Details of CVE-2023-30990 - Unauthenticated RCE in IBM i DDM Service
https://blog.silentsignal.eu/2023/07/03/ibm-i-dde-vulnerability-cve-2023-30990/
Silent Signal Techblog
Technical Details of CVE-2023-30990 - Unauthenticated RCE in IBM i DDM Service
Because we can!
#bug_bounty
Hunting for Nginx Alias Traversals in the wild
https://labs.hakaioffsec.com/nginx-alias-traversal/
Hunting for Nginx Alias Traversals in the wild
https://labs.hakaioffsec.com/nginx-alias-traversal/
Hakai
Vulnerability Research
#news
На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний
Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные с Киберкомандованием США, АНБ, Пентагоном, ФБР и рядом подразделений армии США.
Источник: https://xakep.ru/2023/07/19/virustotal-leak/
На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний
Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные с Киберкомандованием США, АНБ, Пентагоном, ФБР и рядом подразделений армии США.
Источник: https://xakep.ru/2023/07/19/virustotal-leak/
XAKEP
На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний
Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные…
#news
Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы
Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться к Президенту РФ.
Источник: https://xakep.ru/2023/07/26/sachkov-sentenced/
Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы
Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться к Президенту РФ.
Источник: https://xakep.ru/2023/07/26/sachkov-sentenced/
XAKEP
Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы
Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#php
#programming
Интернет магазин с нуля на PHP. Часть 12:
111. Выпуск №110 UNION запросы в языке SQL.
112. Выпуск №111 ORM builder UNION запросов ч.1.
113. Выпуск №112 ORM builder UNION запросов ч.2.
114. Выпуск №113 завершение создания поиска по административной панели.
115. Выпуск №114 система идентификации пользователей | часть 1.
116. Выпуск №115 система идентификации пользователей | часть 2.
117. Выпуск №116 страница авторизации пользователей.
118. Выпуск №117 контроллер авторизации пользователей.
119. Выпуск №118 завершение создания административной панели сайта.
120. Выпуск №119 - Пользовательская часть сайта | анализ и нарезка макета.
https://vk.com/school_timcore?w=wall-80056907_1856
#programming
Интернет магазин с нуля на PHP. Часть 12:
111. Выпуск №110 UNION запросы в языке SQL.
112. Выпуск №111 ORM builder UNION запросов ч.1.
113. Выпуск №112 ORM builder UNION запросов ч.2.
114. Выпуск №113 завершение создания поиска по административной панели.
115. Выпуск №114 система идентификации пользователей | часть 1.
116. Выпуск №115 система идентификации пользователей | часть 2.
117. Выпуск №116 страница авторизации пользователей.
118. Выпуск №117 контроллер авторизации пользователей.
119. Выпуск №118 завершение создания административной панели сайта.
120. Выпуск №119 - Пользовательская часть сайта | анализ и нарезка макета.
https://vk.com/school_timcore?w=wall-80056907_1856
VK
Школа этичного хакинга Timcore
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 12:
111. Выпуск №110 UNION запросы в языке SQL.
112. Выпуск №111 ORM builder UNION запросов ч.1.
113. Выпуск №112 ORM builder UNION запросов ч.2.
114. Выпуск №113 завершение…
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 12:
111. Выпуск №110 UNION запросы в языке SQL.
112. Выпуск №111 ORM builder UNION запросов ч.1.
113. Выпуск №112 ORM builder UNION запросов ч.2.
114. Выпуск №113 завершение…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#php
#programming
Интернет магазин с нуля на PHP. Часть 13:
121. Выпуск №120 | Пользовательская часть | метод вывода изображений.
122. Выпуск №121 | Пользовательская часть | метод формирования ссылок.
123. Выпуск №122 | Пользовательская часть | Вывод данных в хедер сайта.
124. Выпуск №123 | Пользовательская часть | Вывод данных в мобильное меню.
125. Выпуск №124 | Пользовательская часть | вывод акций.
126. Выпуск №125 | Пользовательская часть | Каталог товаров ч1.
127. Выпуск №126 | Пользовательская часть | Каталог товаров ч2.
128. Выпуск №127 | Вывод товаров на главную страницу.
129. Выпуск №128 | Вывод новостей | метод формирования даты.
130. Выпуск №129 | Пользовательская часть | Каталог товаров | часть 1.
https://vk.com/school_timcore?w=wall-80056907_1857
#programming
Интернет магазин с нуля на PHP. Часть 13:
121. Выпуск №120 | Пользовательская часть | метод вывода изображений.
122. Выпуск №121 | Пользовательская часть | метод формирования ссылок.
123. Выпуск №122 | Пользовательская часть | Вывод данных в хедер сайта.
124. Выпуск №123 | Пользовательская часть | Вывод данных в мобильное меню.
125. Выпуск №124 | Пользовательская часть | вывод акций.
126. Выпуск №125 | Пользовательская часть | Каталог товаров ч1.
127. Выпуск №126 | Пользовательская часть | Каталог товаров ч2.
128. Выпуск №127 | Вывод товаров на главную страницу.
129. Выпуск №128 | Вывод новостей | метод формирования даты.
130. Выпуск №129 | Пользовательская часть | Каталог товаров | часть 1.
https://vk.com/school_timcore?w=wall-80056907_1857
VK
Школа этичного хакинга Timcore
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 13:
121. Выпуск №120 | Пользовательская часть | метод вывода изображений.
122. Выпуск №121 | Пользовательская часть | метод формирования ссылок.
123. Выпуск №122 | Пользовательская…
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 13:
121. Выпуск №120 | Пользовательская часть | метод вывода изображений.
122. Выпуск №121 | Пользовательская часть | метод формирования ссылок.
123. Выпуск №122 | Пользовательская…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 14:
131. Выпуск №130 | Пользовательская часть | Каталог товаров | часть 2.
132. Выпуск №131 | Пользовательская часть | сортировка каталога товаров.
133. Выпуск №132 | Пользовательская часть | фильтрация каталога.
134. Выпуск №133 | Пользовательская часть | система перекрестных фильтров.
135. Выпуск №134 | Пользовательская часть | выбор количества товаров каталога.
136. Выпуск №135 | Пользовательская часть | постраничная навигация | часть 1.
137. Выпуск №136 | Пользовательская часть | постраничная навигация | часть 2.
138. Выпуск №137 | Пользовательская часть | Карточка товара | часть 1.
139. Выпуск №138 | Пользовательская часть | Карточка товара | часть 2.
140. Выпуск №139 | Пользовательская часть | Добавление в корзину | часть 1.
https://vk.com/school_timcore?w=wall-80056907_1858
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 14:
131. Выпуск №130 | Пользовательская часть | Каталог товаров | часть 2.
132. Выпуск №131 | Пользовательская часть | сортировка каталога товаров.
133. Выпуск №132 | Пользовательская часть | фильтрация каталога.
134. Выпуск №133 | Пользовательская часть | система перекрестных фильтров.
135. Выпуск №134 | Пользовательская часть | выбор количества товаров каталога.
136. Выпуск №135 | Пользовательская часть | постраничная навигация | часть 1.
137. Выпуск №136 | Пользовательская часть | постраничная навигация | часть 2.
138. Выпуск №137 | Пользовательская часть | Карточка товара | часть 1.
139. Выпуск №138 | Пользовательская часть | Карточка товара | часть 2.
140. Выпуск №139 | Пользовательская часть | Добавление в корзину | часть 1.
https://vk.com/school_timcore?w=wall-80056907_1858
VK
Школа этичного хакинга Timcore
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 14:
131. Выпуск №130 | Пользовательская часть | Каталог товаров | часть 2.
132. Выпуск №131 | Пользовательская часть | сортировка каталога товаров.
133. Выпуск №132 |…
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 14:
131. Выпуск №130 | Пользовательская часть | Каталог товаров | часть 2.
132. Выпуск №131 | Пользовательская часть | сортировка каталога товаров.
133. Выпуск №132 |…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#php
#programming
Интернет магазин с нуля на PHP. Часть 15:
141. Выпуск №140 | Пользовательская часть | Добавление в корзину часть 2.
142. Выпуск №141 | Пользовательская часть | Добавление в корзину часть 3.
143. Выпуск №142 | Пользовательская часть | Добавление в корзину часть 4.
144. Выпуск №143 | Пользовательская часть | Корзина товаров | ч.1.
145. Выпуск №144 | Пользовательская часть | удаление и очистка корзины.
146. Выпуск №145 | Пользовательская часть | Оформление заказа | часть 1.
147. Выпуск №146 | Пользовательская часть | JavaScript валидатор телефонов.
148. Выпуск №147 | Пользовательская часть | Валидация полей заказа.
149. Выпуск №148 | Пользовательская часть | показ уведомлений пользователю.
150. Выпуск №149 | Пользовательская часть | сохранение заказа.
https://vk.com/school_timcore?w=wall-80056907_1859
#programming
Интернет магазин с нуля на PHP. Часть 15:
141. Выпуск №140 | Пользовательская часть | Добавление в корзину часть 2.
142. Выпуск №141 | Пользовательская часть | Добавление в корзину часть 3.
143. Выпуск №142 | Пользовательская часть | Добавление в корзину часть 4.
144. Выпуск №143 | Пользовательская часть | Корзина товаров | ч.1.
145. Выпуск №144 | Пользовательская часть | удаление и очистка корзины.
146. Выпуск №145 | Пользовательская часть | Оформление заказа | часть 1.
147. Выпуск №146 | Пользовательская часть | JavaScript валидатор телефонов.
148. Выпуск №147 | Пользовательская часть | Валидация полей заказа.
149. Выпуск №148 | Пользовательская часть | показ уведомлений пользователю.
150. Выпуск №149 | Пользовательская часть | сохранение заказа.
https://vk.com/school_timcore?w=wall-80056907_1859
VK
Школа этичного хакинга Timcore
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 15:
141. Выпуск №140 | Пользовательская часть | Добавление в корзину часть 2.
142. Выпуск №141 | Пользовательская часть | Добавление в корзину часть 3.
143. Выпуск №142…
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 15:
141. Выпуск №140 | Пользовательская часть | Добавление в корзину часть 2.
142. Выпуск №141 | Пользовательская часть | Добавление в корзину часть 3.
143. Выпуск №142…
#bug_bounty
#burp_suite
Find GraphQL API vulnerabilities, with Burp Suite Professional
https://portswigger.net/blog/find-graphql-api-vulnerabilities-with-burp-suite-professional
#burp_suite
Find GraphQL API vulnerabilities, with Burp Suite Professional
https://portswigger.net/blog/find-graphql-api-vulnerabilities-with-burp-suite-professional
PortSwigger Blog
Find GraphQL API vulnerabilities, with Burp Suite Professional
As a penetration tester, you need your tools to find the latest vulnerabilities. GraphQL APIs are widely used on today’s websites, and expose attack surface for a wide range of security issues. Burp S
#hackthebox
#htb
#hacking
HackTheBox - Soccer
00:00 - Introduction
01:00 - Start of nmap, assuming the web app is NodeJS based upon a 404 message
04:20 - Running Gobuster and discovering Tiny File Manager
06:00 - Looking for the source code and finding a default password of admin@123
06:45 - Navigating to uploads and attempting to upload a php shell to the website
07:45 - Getting a reverse shell with our php shell
09:00 - Reverse shell returned
09:30 - Talking about hidepid=2 is set, so we can't see processes for other users
10:00 - Looking at nginx configuration to see what port 9091 is and discovering a new subdomain (soc-player.soccer.htb)
11:00 - Navigating to soc-player.soccer.htb and discovering a few more pages
12:00 - The /check endpoint looks like it is vulnerable to Boolean SQL Injection
13:00 - Intercepting the websocket in BurpSuite and showing
15:20 - Using SQLMap to dump the database, first time I've used SQLMap with websockets
23:30 - Attempting to ssh with creds found in the database and logging in as player
26:50 - Running LinPEAS
30:50 - Looks like we can run doas, which is like sudo. Looking at the command we can run and seeing dstat
33:30 - Creating a dstat plugin, then executing it with doas
https://www.youtube.com/watch?v=V_CkT7xyiCc
#htb
#hacking
HackTheBox - Soccer
00:00 - Introduction
01:00 - Start of nmap, assuming the web app is NodeJS based upon a 404 message
04:20 - Running Gobuster and discovering Tiny File Manager
06:00 - Looking for the source code and finding a default password of admin@123
06:45 - Navigating to uploads and attempting to upload a php shell to the website
07:45 - Getting a reverse shell with our php shell
09:00 - Reverse shell returned
09:30 - Talking about hidepid=2 is set, so we can't see processes for other users
10:00 - Looking at nginx configuration to see what port 9091 is and discovering a new subdomain (soc-player.soccer.htb)
11:00 - Navigating to soc-player.soccer.htb and discovering a few more pages
12:00 - The /check endpoint looks like it is vulnerable to Boolean SQL Injection
13:00 - Intercepting the websocket in BurpSuite and showing
15:20 - Using SQLMap to dump the database, first time I've used SQLMap with websockets
23:30 - Attempting to ssh with creds found in the database and logging in as player
26:50 - Running LinPEAS
30:50 - Looks like we can run doas, which is like sudo. Looking at the command we can run and seeing dstat
33:30 - Creating a dstat plugin, then executing it with doas
https://www.youtube.com/watch?v=V_CkT7xyiCc
YouTube
HackTheBox - Soccer
00:00 - Introduction
01:00 - Start of nmap, assuming the web app is NodeJS based upon a 404 message
04:20 - Running Gobuster and discovering Tiny File Manager
06:00 - Looking for the source code and finding a default password of admin@123
06:45 - Navigating…
01:00 - Start of nmap, assuming the web app is NodeJS based upon a 404 message
04:20 - Running Gobuster and discovering Tiny File Manager
06:00 - Looking for the source code and finding a default password of admin@123
06:45 - Navigating…
Здравствуйте, дорогие друзья. Внимание!!!
Временная 3-х дневная скидка 78% на видеокурс: «Этичный взлом».
Скидка действует 30, 31 июля, и 1 августа включительно.
1 модуль- «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль-«Kali Linux для начинающих». - 7 часов.
3 модуль-«Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль-Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль-«Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков.~1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»~7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость:5500 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
Временная 3-х дневная скидка 78% на видеокурс: «Этичный взлом».
Скидка действует 30, 31 июля, и 1 августа включительно.
1 модуль- «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль-«Kali Linux для начинающих». - 7 часов.
3 модуль-«Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль-Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль-«Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков.~1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»~7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость:5500 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
«...Хакингом вполне осознанно занимаются и весьма состоятельные люди...»
«...Богатые и влиятельные люди нарушают правила, чтобы увеличить свое богатство и власть, - это и есть хакерство...»
«...До сих пор хакерство было исключительно человеческим занятием.
Хакеры - обычные люди, и потому общие для людей ограничения распространяются и на процесс взлома. Но скоро эти ограничения будут сняты. ИИ начнет хакать не только наши компьютеры, но и наши правительства, наши рынки и даже наши умы. ИИ будет взламывать системы с такой скоростью и мастерством, что самые крутые хакеры покажутся дилетантами...»
«...Современные программные приложения, как правило, содержат сотни, если не тысячи багов. Баги есть во всем без исключения программном обеспечении, которое вы сейчас используете на компьютере, на телефоне и на любых устройствах интернета вещей (IoT) у вас дома или на работе...»
Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
«...Богатые и влиятельные люди нарушают правила, чтобы увеличить свое богатство и власть, - это и есть хакерство...»
«...До сих пор хакерство было исключительно человеческим занятием.
Хакеры - обычные люди, и потому общие для людей ограничения распространяются и на процесс взлома. Но скоро эти ограничения будут сняты. ИИ начнет хакать не только наши компьютеры, но и наши правительства, наши рынки и даже наши умы. ИИ будет взламывать системы с такой скоростью и мастерством, что самые крутые хакеры покажутся дилетантами...»
«...Современные программные приложения, как правило, содержат сотни, если не тысячи багов. Баги есть во всем без исключения программном обеспечении, которое вы сейчас используете на компьютере, на телефоне и на любых устройствах интернета вещей (IoT) у вас дома или на работе...»
Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
#kali_linux
#exploit
#exploit_development
#90 Kali Linux для продвинутого тестирования на проникновение. Разработка эксплойта для Windows.
Здравствуйте, дорогие друзья.
Разработка эксплойтов — сложное искусство, требующее от злоумышленников достаточного понимания языка ассемблера и базовой системной архитектуры.
Подробнее: https://timcore.ru/2023/07/31/90-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razrabotka-jeksplojta-dlja-windows/
#exploit
#exploit_development
#90 Kali Linux для продвинутого тестирования на проникновение. Разработка эксплойта для Windows.
Здравствуйте, дорогие друзья.
Разработка эксплойтов — сложное искусство, требующее от злоумышленников достаточного понимания языка ассемблера и базовой системной архитектуры.
Подробнее: https://timcore.ru/2023/07/31/90-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razrabotka-jeksplojta-dlja-windows/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#90 Kali Linux для продвинутого тестирования на проникновение. Разработка эксплойта для Windows. - Этичный хакинг с Михаилом Тарасовым…
Разработка эксплойтов - сложное искусство, требующее от злоумышленников достаточного понимания языка ассемблера и базовой системной архитектуры.
#bug_bounty
#bug_hunting
#6 Bug Bounty - Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=RtpTg7u4H8s
#bug_hunting
#6 Bug Bounty - Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=RtpTg7u4H8s
#news
Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования, у них 13,68% и 11,32% соответственно.
Источник: https://xakep.ru/2023/07/31/ddos-q2-2023/
Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования, у них 13,68% и 11,32% соответственно.
Источник: https://xakep.ru/2023/07/31/ddos-q2-2023/
XAKEP
Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования…
#news
#idor
CISA предупреждает о рисках взлома из-за уязвимостей IDOR
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским центром кибербезопасности (ACSC) и Агентством национальной безопасности США (АНБ).
Источник: https://xakep.ru/2023/07/31/idor-risks/
#idor
CISA предупреждает о рисках взлома из-за уязвимостей IDOR
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским центром кибербезопасности (ACSC) и Агентством национальной безопасности США (АНБ).
Источник: https://xakep.ru/2023/07/31/idor-risks/
XAKEP
CISA предупреждает о рисках взлома из-за уязвимостей IDOR
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским…
«...Во-первых, системы ИИ будут непревзойденным инструментом для хакеров-людей. А во-вторых, они сами станут хакерами. ИИ будет находить уязвимости во всех видах социальных, экономических и политических систем, а затем использовать их с беспрецендентной скоростью, масштабом, размахом и изощренностью. Это не просто разница в интенсивности, это качественно иной хакинг...»
«...Представьте себе, что компания-разработчик программного обеспечения сможет внедрять ИИ-детектор уязвимостей непосредственно в код программы. Уязвимости будут найдены и устранены еще до того, как программное обеспечение будет
выпущено. Тестирование может идти автоматически в процессе разработки...»
Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
«...Представьте себе, что компания-разработчик программного обеспечения сможет внедрять ИИ-детектор уязвимостей непосредственно в код программы. Уязвимости будут найдены и устранены еще до того, как программное обеспечение будет
выпущено. Тестирование может идти автоматически в процессе разработки...»
Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
#hackthebox
#htb
#hacking
HackTheBox - Escape
00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading a PDF File and finding credentials in it, using CME again and using CME to test smb, winrm, and mssql
10:00 - Using mssqlclient to login to access MSSQL
10:50 - Using XP_DIRTREE to request a file off an SMB Share in order to intercept the hash of the user running MSSQL, then cracking it
18:45 - Using Evil-WinRM to login to the box with SQL_SVC account, uploading Certify.exe and not finding a vulnerable certificate
20:45 - Looking at the error logs and discovering a user entered their password as a username so it got logged. Logging in as Ryan.Cooper
23:40 - Running Certify again as Ryan and finding a vulnerable UserAuthentication Certificate
25:00 - Using Certify Scenario #3 to create a UserAuthentication certificate with Administrator as the Alt Name which lets us authenticate as them
26:00 - Cannot use the certificate for WinRM because there isn't SSL (5986)
30:00 - Uploading Rubeus and the PFX File to the box, so we can use the PFX to obtain the local administrator NTLM Hash
33:30 - Showing an alternative method with Certipy which lets us run this attack from our attacker box without uploading files to the box
37:40 - Showing an alternate way to root via Silver Tickets and MSSQL, Explaining what a TGS Ticket is and why this attack works
41:10 - Generating the NTLM Hash from the password because that is what signs/encrypts kerberos tickets
43:00 - Using Ticketer.py to generate a silver ticket which lets us log into MSSQL as Administrator
https://www.youtube.com/watch?v=PS2duvVcjws
#htb
#hacking
HackTheBox - Escape
00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading a PDF File and finding credentials in it, using CME again and using CME to test smb, winrm, and mssql
10:00 - Using mssqlclient to login to access MSSQL
10:50 - Using XP_DIRTREE to request a file off an SMB Share in order to intercept the hash of the user running MSSQL, then cracking it
18:45 - Using Evil-WinRM to login to the box with SQL_SVC account, uploading Certify.exe and not finding a vulnerable certificate
20:45 - Looking at the error logs and discovering a user entered their password as a username so it got logged. Logging in as Ryan.Cooper
23:40 - Running Certify again as Ryan and finding a vulnerable UserAuthentication Certificate
25:00 - Using Certify Scenario #3 to create a UserAuthentication certificate with Administrator as the Alt Name which lets us authenticate as them
26:00 - Cannot use the certificate for WinRM because there isn't SSL (5986)
30:00 - Uploading Rubeus and the PFX File to the box, so we can use the PFX to obtain the local administrator NTLM Hash
33:30 - Showing an alternative method with Certipy which lets us run this attack from our attacker box without uploading files to the box
37:40 - Showing an alternate way to root via Silver Tickets and MSSQL, Explaining what a TGS Ticket is and why this attack works
41:10 - Generating the NTLM Hash from the password because that is what signs/encrypts kerberos tickets
43:00 - Using Ticketer.py to generate a silver ticket which lets us log into MSSQL as Administrator
https://www.youtube.com/watch?v=PS2duvVcjws
YouTube
HackTheBox - Escape
00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading…
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading…
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, со 2-го августа, до 6-го августа включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».
Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
Внимание, акция!!! Продлится 5 дней, со 2-го августа, до 6-го августа включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».
Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1