#Beacon
1.14K subscribers
264 photos
24 videos
127 files
1.81K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.

Я автоматизировал этот процесс благодаря консольной утилите rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.

Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в .csv под каждый сервер. Более подробно в README

https://github.com/sdnv0x4d/rasoff
Forwarded from Cybred
Самый уязвимый сервер

В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.

Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.

Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
Stack Buffer Overflow in Digest Authentication
Use-After-Free in TRACE Requests
Partial Content Parsing Use-After-Free
X-Forwarded-For Stack Overflow
Use-After-Free in Cache Manager Errors
Memory Leak in CacheManager URI Parsing
Memory Leak in HTTP Response Parsing
Memory Leak in ESI Error Processing

все остальные перечислено тут
Война_Израиля_и_ХАМАС_в_киберпространстве_2024.pdf
8.3 MB
Война_Израиля_и_ХАМАС_в_киберпространстве_2024.pdf
BLACKSTEM
exploited XSS bug on police site to deliver malware, lol

Starting in early September 2023, BLACKSTEM exploited a reflected cross-
site scripting (XSS) vulnerability on the website of the Palestinian Civil Police
Force (palpolice[.]ps). The link created a browser popup that redirected
the visitor to a “news.rar” archive containing an exploit for a known bug
(CVE-2023-38831) in the popular Windows file archiver tool WinRAR.
The final payload was the MAGNIFI backdoor.
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from PWN AI
AI Security 101

В интернете практически нету ресурсов, где был-бы собран глоссарий освещающий тему безопасности ИИ. Но недавно я обнаружил такой - AI Security 101 от Nightfall AI.

В глоссарии вы найдёте множество терминов от названий атак для ИИ до этико-правовых терминов. Каждый из терминов подкреплён небольшой статьёй, в которой могут быть описаны дополнительные аспекты.

BTW, ресурс постепенно пополняется новыми терминами.