#Beacon
1.19K subscribers
272 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Forwarded from RedTeam brazzers (Миша)
Знали ли вы о том, что даже полузабытый инстанс IIS может быть использован злоумышленниками для закрепления? Нужно только.....

Как же хорошо, что любые энтерпрайз Windows-продукты имеют приятную возможность для расширения. Берите и пишите что хотите, когда хотите и как хотите! IIS — не исключение. Внутри него можно зарегистрировать DLLку, которая будет обрабатывать все HTTP-запросы. Казалось бы, обычный функционал? Но как злоумышленники могут использовать его в своих целях? Давайте разбираться на практике.

А вы знали, что многие инстансы IIS торчат во внешку? 🤫

Материал можно почитать тут:
https://habr.com/ru/companies/ru_mts/articles/804789/
Заметки о бинарной эксплуатации:

https://ir0nstone.gitbook.io/notes

#Beacon
Немного новостей, как обычно - любой сложный продукт можно просто заменить одной тысячей низкооплачиваемых индусов....

🔷 Компания Amazon закрыла свои магазины с технологией «Взял и иди».
Это система, где люди могли брать товар и просто выходить из магазина — камеры и датчики автоматически считывали оплату.
● Но оказалось, что никакого искусственного интеллекта НЕ БЫЛО.
• За покупателями все время через камеры следила тысяча низкооплачиваемых индусов — они смотрели, какие товары покупатели брали, и проводили покупку.

https://gizmodo.com/amazon-reportedly-ditches-just-walk-out-grocery-stores-1851381116


(Ну и собсна потом вышло опровержение на одном тг-шном канале, что там не индусы все-таки это аи, а они только используются для корректировки АИ при ошибках, https://t.me/addmeto/5697

Но мы то знаем правду...😂)


#Beacon
😁1
Forwarded from MavisGPT
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
👎3🤔1
nahamcon23-burp_automation.pdf
239.1 KB
nahamcon23-burp_automation.pdf

Tips and tricks for Burp Suite Pro, ten years later

#Beacon
#Beacon
nahamcon23-burp_automation.pdf
https://www.youtube.com/live/hslR6hE7fS8?si=BOH-pybSmSt_Xqqp

Интересности про бурпик начинаются с 7:01:01
А тут ультимативный гайд по бурпу, бесплатно
"The Ultimate Guide to Learning Burp Suite for FREE"

Включено в смежных статьях(тож по бурпику):
The Beginner’s Guide to API Hacking
7 Essential Burp Extensions for Hacking APIs
Automate your API hacking with Autorize
A Step-by-Step Guide to Writing Extensions for API Hacking
Improve your API Security Testing with Burp BCheck Scripts

https://danaepp.com/the-ultimate-guide-to-learning-burp-suite-for-free

#Beacon
Автоматизация ручного пентеста,
https://youtu.be/DlTWet7JcKk?si=x6rhW6Bc7oQ3_Sdl

Прикольный спич про баг-баунти, девсекопс и underrated skills во всем этом, а также собственно как автоматизировать ручную работу

#Beacon
Forwarded from SHADOW:Group
🌐 Увеличиваем Attack Surface на пентесте периметра

На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях приходится recon-ить все ресурсы компании самостоятельно. Зачастую компании сами не подозревают, какие ресурсы у них могут «торчать наружу».

Аналогичная ситуация ждет вас и на багбаунти, когда у программы широкий скоуп и грамотная разведка и сбор ресурсов компании может помочь найти вам то, что не нашли другие.

Из статьи ниже вы поймете на практическом примере как производить сбор IP-адресов заказчика, а также проводить горизонтальный и вертикальный поиск доменов.

Читать статью

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PT SWARM
🚀 We're excited to unveil a new tool developed by our researcher @kiber_io: APKd. Now, you can effortlessly download APKs from AppGallery, APKPure, and RuStore directly from the terminal!

Check it out here: https://github.com/kiber-io/apkd
Pass-the-Challenge: Defeating Windows Defender Credential Guard

https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22

Why do we care?
Attackers often attempt to dump credentials from the LSASS process memory on a compromised machine in order to move laterally within the network, using tools like Mimikatz that can extract various credentials, including plaintext passwords, NTLM hashes, and Kerberos tickets.

Credential Guard appears to protect against these types of attacks by isolating NTLM hashes (and Kerberos tickets) in the LSASS process memory, thus protect against the initial compromise of a user’s NTLM hash.

Now, if we compromise a system that has Credential Guard enabled and attempt to extract credentials from the LSASS process memory using Mimikatz, what do we observe?...
(Дальше скрин в посте, хорошая статья)

#Beacon
Red Team Fails - “Oops my bad I ruined the operation”, a story on how to fail a red team assessment.

https://swisskyrepo.github.io/Drink-Love-Share-Rump/

#Beacon