Сделал разбор 11 уязвимостей, по категории OWASP Top-10, A5 - Security Misconfiguration.
Общая продолжительность: 56 минут.
Видеокурс пока в процессе создания, но Вы уже сейчас можете сделать предзаказ по цене: 3000 рублей. Итоговая версия будет дороже однозначно.
И для меня денежная мотивация будет, не без этого.
По вопросам приобретения пишите по контакту: @timcore1
Общая продолжительность: 56 минут.
Видеокурс пока в процессе создания, но Вы уже сейчас можете сделать предзаказ по цене: 3000 рублей. Итоговая версия будет дороже однозначно.
И для меня денежная мотивация будет, не без этого.
По вопросам приобретения пишите по контакту: @timcore1
#news
Тысячи устройств Cisco IOS XE взломаны с помощью 0-day уязвимости
Cisco предупреждает о критической уязвимости нулевого дня, затрагивающей IOS XE. Патчей для этой проблемы, получившей максимальную оценку по шкале CVSS (10 баллов из 10 возможных), пока нет, и ее уже активно эксплуатируют хакеры. По данным аналитиков VulnCheck, уже взломаны более 10 000 устройств.
Источник: https://xakep.ru/2023/10/18/ios-xe-0day/
Тысячи устройств Cisco IOS XE взломаны с помощью 0-day уязвимости
Cisco предупреждает о критической уязвимости нулевого дня, затрагивающей IOS XE. Патчей для этой проблемы, получившей максимальную оценку по шкале CVSS (10 баллов из 10 возможных), пока нет, и ее уже активно эксплуатируют хакеры. По данным аналитиков VulnCheck, уже взломаны более 10 000 устройств.
Источник: https://xakep.ru/2023/10/18/ios-xe-0day/
XAKEP
Тысячи устройств Cisco IOS XE взломаны с помощью 0-day уязвимости
Cisco предупреждает о критической уязвимости нулевого дня, затрагивающей IOS XE. Патчей для этой проблемы, получившей максимальную оценку по шкале CVSS (10 баллов из 10 возможных), пока нет, и ее уже активно эксплуатируют хакеры. По данным аналитиков VulnCheck…
#news
Обновленная версия малвари MATA атакует предприятия в Восточной Европе
Исследователи «Лаборатории Касперского» обнаружили масштабную вредоносную кампанию, в ходе которой были скомпрометированы десятки организаций в сфере оборонной промышленности и нефтегазового сектора стран Восточной Европы. Злоумышленники проникали в изолированные сети с помощью USB-накопителей, а также использовали Linux-бэкдор MATA.
Источник: https://xakep.ru/2023/10/18/new-mata-attacks/
Обновленная версия малвари MATA атакует предприятия в Восточной Европе
Исследователи «Лаборатории Касперского» обнаружили масштабную вредоносную кампанию, в ходе которой были скомпрометированы десятки организаций в сфере оборонной промышленности и нефтегазового сектора стран Восточной Европы. Злоумышленники проникали в изолированные сети с помощью USB-накопителей, а также использовали Linux-бэкдор MATA.
Источник: https://xakep.ru/2023/10/18/new-mata-attacks/
XAKEP
Обновленная версия малвари MATA атакует предприятия в Восточной Европе
Исследователи «Лаборатории Касперского» обнаружили масштабную вредоносную кампанию, в ходе которой были скомпрометированы десятки организаций в сфере оборонной промышленности и нефтегазового сектора стран Восточной Европы. Злоумышленники проникали в изолированные…
Сделал разбор 9-ти уязвимостей, по категории OWASP Top-10, А6 - Sensitive Data Exposure.
Общая продолжительность: 38 минут.
Видеокурс пока в процессе создания (записано уже 6 категорий, а именно А1, А2, А3, А4, А5, и А6), но Вы уже сейчас можете сделать предзаказ по цене: 3000 рублей. Итоговая версия будет дороже однозначно.
И для меня денежная мотивация будет, не без этого.
По вопросам приобретения пишите по контакту: @timcore1
Общая продолжительность: 38 минут.
Видеокурс пока в процессе создания (записано уже 6 категорий, а именно А1, А2, А3, А4, А5, и А6), но Вы уже сейчас можете сделать предзаказ по цене: 3000 рублей. Итоговая версия будет дороже однозначно.
И для меня денежная мотивация будет, не без этого.
По вопросам приобретения пишите по контакту: @timcore1
#bug_bounty
#rce
#cve
CVE-2023-42793 - JetBrains TeamCity RCE
https://blog.projectdiscovery.io/cve-2023-42793-vulnerability-in-jetbrains-teamcity/
#rce
#cve
CVE-2023-42793 - JetBrains TeamCity RCE
https://blog.projectdiscovery.io/cve-2023-42793-vulnerability-in-jetbrains-teamcity/
ProjectDiscovery Blog
JetBrains TeamCity RCE - CVE-2023-42793
A recently disclosed vulnerability in JetBrains can lead to Remote Code Execution. Are you up to date?
Авторский видеокурс: "Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей."
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно и наглядно в виде видеоуроков.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.
Надеюсь данный видеокурс послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.
Общая продолжительность: 8 часов.
Видеоуроки состоят из 10 категорий:
Категория 1. А1 – Injection.
Категория 2. A2—Broken Auth. & Session Mgmt
Категория 3. A3 — Cross-Site Scripting (XSS)
Категория 4. A4 — Insecure Direct Object References (IDOR)
Категория 5. A5 — Security Misconfiguration
Категория 6. А6 — Sensitive Data Exposure
Категория 7. А7 — Missing Functional Level Access Control
Категория 8. А8 — Cross Site Request Forgery (CSRF).
Категория 9. А9 — Using Known Vulnerable Components
Категория 10. А10 — Unvalidated Redirects & Forwards
Стоимость: 5500 рублей.
Для приобретения пишите по контакту: @timcore1
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно и наглядно в виде видеоуроков.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.
Надеюсь данный видеокурс послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.
Общая продолжительность: 8 часов.
Видеоуроки состоят из 10 категорий:
Категория 1. А1 – Injection.
Категория 2. A2—Broken Auth. & Session Mgmt
Категория 3. A3 — Cross-Site Scripting (XSS)
Категория 4. A4 — Insecure Direct Object References (IDOR)
Категория 5. A5 — Security Misconfiguration
Категория 6. А6 — Sensitive Data Exposure
Категория 7. А7 — Missing Functional Level Access Control
Категория 8. А8 — Cross Site Request Forgery (CSRF).
Категория 9. А9 — Using Known Vulnerable Components
Категория 10. А10 — Unvalidated Redirects & Forwards
Стоимость: 5500 рублей.
Для приобретения пишите по контакту: @timcore1
#csharp
#gray_hat
#nexpose
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка Nexpose.
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно гибки и мощны, позволяя автоматически создавать отчеты для самых разных аудиторий, от руководителей до технических администраторов.
Подробнее: https://timcore.ru/2023/10/23/33-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-ustanovka-nexpose/
#gray_hat
#nexpose
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка Nexpose.
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно гибки и мощны, позволяя автоматически создавать отчеты для самых разных аудиторий, от руководителей до технических администраторов.
Подробнее: https://timcore.ru/2023/10/23/33-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-ustanovka-nexpose/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка…
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно…
#bug_bounty
#cve
CVE-2022-4908: SOP bypass in Chrome using Navigation API - Johan Carlsson
https://joaxcar.com/blog/2023/10/06/cve-2022-4908-sop-bypass-in-chrome-using-navigation-api/
#cve
CVE-2022-4908: SOP bypass in Chrome using Navigation API - Johan Carlsson
https://joaxcar.com/blog/2023/10/06/cve-2022-4908-sop-bypass-in-chrome-using-navigation-api/
Johan Carlsson
CVE-2022-4908: SOP bypass in Chrome using Navigation API - Johan Carlsson
Last year, I discovered a Same-Origin Policy (SOP) bypass in Chrome that allowed an attacker to leak the full URLs of another window’s navigation history. While attacks could be conducted cross-origin, these attacks were only possible if the two windows were…
#bug_bounty
#xss
Persistent cross-site scripting vulnerabilities in Liferay Portal
https://www.pentagrid.ch/en/blog/stored-cross-site-scripting-vulnerabilities-in-liferay-portal/
#xss
Persistent cross-site scripting vulnerabilities in Liferay Portal
https://www.pentagrid.ch/en/blog/stored-cross-site-scripting-vulnerabilities-in-liferay-portal/
Pentagrid AG
Persistent cross-site scripting vulnerabilities in Liferay Portal
CVE-2023-42627, CVE-2023-42628, CVE-2023-42629: Several stored cross-site scripting vulnerabilities in Liferay Portal
#csharp
#gray_hat
#nexpose
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession Class.
Здравствуйте, дорогие друзья.
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API. Конструктор класса NexposeSession [1] принимает до пяти аргументов.
Примечания: три обязательны (имя пользователя, пароль и хост для подключения), а два являются необязательными (порт и версия API со значениями по умолчанию).
Подробнее: https://timcore.ru/2023/10/24/34-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-nexposesession-class/
#gray_hat
#nexpose
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession Class.
Здравствуйте, дорогие друзья.
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API. Конструктор класса NexposeSession [1] принимает до пяти аргументов.
Примечания: три обязательны (имя пользователя, пароль и хост для подключения), а два являются необязательными (порт и версия API со значениями по умолчанию).
Подробнее: https://timcore.ru/2023/10/24/34-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-nexposesession-class/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession…
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API.
#csharp
#gray_hat
#nexpose
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.
Здравствуйте, дорогие друзья.
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
Подробнее: https://timcore.ru/2023/10/25/35-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-klass-nexposemanager/
#gray_hat
#nexpose
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.
Здравствуйте, дорогие друзья.
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
Подробнее: https://timcore.ru/2023/10/25/35-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-klass-nexposemanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.…
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
#exploit
#rce
CVE-2023-36745: Microsoft Exchange Server RCE
https://securityonline.info/microsoft-exchange-server-rce-cve-2023-36745-flaw-gets-poc-exploit/
PoC: https://github.com/N1k0la-T/CVE-2023-36745
#rce
CVE-2023-36745: Microsoft Exchange Server RCE
https://securityonline.info/microsoft-exchange-server-rce-cve-2023-36745-flaw-gets-poc-exploit/
PoC: https://github.com/N1k0la-T/CVE-2023-36745
Daily CyberSecurity
Microsoft Exchange Server RCE (CVE-2023-36745) Flaw Gets PoC Exploit
Proof-of-concept (PoC) exploit code has been published for a Microsoft Exchange Server vulnerability tracked as CVE-2023-36745
#bug_bounty
#crlf
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
https://github.com/Raghavd3v/CRLFsuite
#crlf
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
https://github.com/Raghavd3v/CRLFsuite
GitHub
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
The most powerful CRLF injection (HTTP Response Splitting) scanner. - Raghavd3v/CRLFsuite
#csharp
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация…
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
#hackthebox
#htb
#hacking
HackTheBox - Format
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see what it does
07:30 - Making sense of how the sitebuilder works
14:20 - Examining the source code, discovering a file disclosure
24:00 - Creating a python script to automate the File Disclosure
48:00 - Script is done, downloading nginx configs. Then trying to find any directory we can write a PHP Script to
55:00 - Looking at how the site adds a pro license to users
58:50 - Explaining how we can do a protocol smuggling attack and access the REDIS socket to manipulate our user
1:05:19 - Showing that the plus is not being URL Decoded in the path of a URL but %20 is
1:08:48 - Uploading a PHP Script to get code execution
1:13:55 - Dumping the REDIS Database and getting cooper's password
1:17:10 - Looking at the License Python script cooper can execute with sudo and seeing a Python Format String vulnerability
https://www.youtube.com/watch?v=WiTgB9BRrmM
#htb
#hacking
HackTheBox - Format
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see what it does
07:30 - Making sense of how the sitebuilder works
14:20 - Examining the source code, discovering a file disclosure
24:00 - Creating a python script to automate the File Disclosure
48:00 - Script is done, downloading nginx configs. Then trying to find any directory we can write a PHP Script to
55:00 - Looking at how the site adds a pro license to users
58:50 - Explaining how we can do a protocol smuggling attack and access the REDIS socket to manipulate our user
1:05:19 - Showing that the plus is not being URL Decoded in the path of a URL but %20 is
1:08:48 - Uploading a PHP Script to get code execution
1:13:55 - Dumping the REDIS Database and getting cooper's password
1:17:10 - Looking at the License Python script cooper can execute with sudo and seeing a Python Format String vulnerability
https://www.youtube.com/watch?v=WiTgB9BRrmM
YouTube
HackTheBox - Format
For some reason, the last video got stuck encoding on YT's side and was 360p. Reuploaded and it worked the second time.
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see…
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see…
#csharp
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка…
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом.
#bug_bounty
#citrix
#cve
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
https://www.assetnote.io/resources/research/citrix-bleed-leaking-session-tokens-with-cve-2023-4966
#citrix
#cve
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
https://www.assetnote.io/resources/research/citrix-bleed-leaking-session-tokens-with-cve-2023-4966
www.assetnote.io
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
It's time for another round Citrix Patch Diffing! Earlier this month Citrix released a security bulletin which mentioned "unauthenticated buffer-related vulnerabilities" and two CVEs. These issues affected Citrix NetScaler ADC and NetScaler Gateway.