#Beacon
1.19K subscribers
272 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
И, соответствующая духу редтима статья. Она уже много где публиковалась, даже я что-то о ней писал ранее, но то, что в ней расписано до сих пор актуально.
x33fcon23_Mariusz_Banach_Modern_Initial_Access_and_Evasion_Tactics.pdf
6.6 MB
x33fcon23_-_Mariusz_Banach_-_Modern_Initial_Access_and_Evasion_Tactics.pdf
🥱2
#Beacon pinned «https://www.securitylab.ru/analytics/535253.php»
Годнота
👎6🥱4
Кстати скоро контентик будет, но афк где-то дней 10
👎6❤‍🔥1🥱1
(Пока не контентик который обещал, т.к. похоже что плотно занят месяца два в оффлайне)

Game of active directory with active Elastic SIEM
https://youtube.com/playlist?list=PLyJqGMYm0vnNcwX1_jT_c6R7EaA0EqJHO
🥱2
#Beacon
(Пока не контентик который обещал, т.к. похоже что плотно занят месяца два в оффлайне) Game of active directory with active Elastic SIEM https://youtube.com/playlist?list=PLyJqGMYm0vnNcwX1_jT_c6R7EaA0EqJHO
Чел здесь "обошел" ав, однако не смог запустить даже бладхаунд, поэтому выключил на этом компе siem через админскую панель, топ рофл (современные байпасы ав такие современные)
🥱5👌2🗿2
Forwarded from Cybred
ChatGPT помог заработать $28 000 на 0-day.

Базовый XXE-пейлоад выглядит как-то так
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<stockCheck><productId>&xxe;</productId></stockCheck>


Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое /etc/passwd.

Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем external entities отключены по дефолту.

Но выяснился забавный факт.

Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами.

О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде
<xsl:copy-of select="document('file:///etc/passwd')"/>
которая подгрузит содержимое, вопреки всем запретам.

Поэтому полная цепочка выглядит так:
1. Создаем XSL пейлоад с функцией document()
2. Импортируем полученное содержимое как внешнюю сущность в XML
3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;)

💰 Выплаты
Apple (CVE-2023-40415): $25 000
Google (CVE-2023-4357): $3 000
Помните вебинар "Вас взломали? Чеклист первоочередных действий", запись которого я уже выкладывал? Мы дооформили сам чеклист ✔️ и включили его в виде распечатанных листов формата А4 в свежий номер Positive Research. Ну а те, кто пока не смог получить свой персональный экземпляр нашего журнала, могут скачать чеклист в электронном виде 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👌1
Forwarded from Proxy Bar
Трансмутация вредоносного ПО - Раскрытие скрытых следов кровавой алхимии.
*
Интересный writeup.
Рассматривается анализ вредоносного ПО под названием «BloodAlchemy», которое наблюдали в ходе атаки.
В октябре 2023 года BloodAlchemy была названа Elastic Security Lab 1 новым RATником. Однако расследование показало, что BloodAlchemy — это НЕ совершенно новая вредоносная программа, а развитая версия Deed RAT, преемника ShadowPad.
*
Link

#malware #rat
Forwarded from SHADOW:Group
👾Как был найден RCE в одной из публичных программ на Bugcrowd

В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.

Ссылка на статью

#web #rce #struts
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Magama Bazarov
Всем привет, рад представить свою новую статью, на этот раз обнаружение атак на Active Directory. В этой статье я разобрал детекты следующих атак:

LLMNR/NBT-NS Poisoning
IPv6 Takeover
LDAP Enumeration & Bruteforce
DCSync
AS-REP Roasting
Kerberos User Enumeration & Bruteforce

https://blog.exploit.org/caster-ifyouhadnt
😡3🤨1