#pentest
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
GitHub
GitHub - RoseSecurity/Anti-Virus-Evading-Payloads: During the exploitation phase of a pen test or ethical hacking engagement, you…
During the exploitation phase of a pen test or ethical hacking engagement, you will ultimately need to try to cause code to run on target system computers. Here is a simple way to evade anti-virus ...
🆒8
#pentest
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
GitHub
GitHub - synacktiv/CVE-2024-43468
Contribute to synacktiv/CVE-2024-43468 development by creating an account on GitHub.
🆒5⚡4
#beginners
Поговорим о mimikatz
Красочный насыщенный материал для тех, кто начал свой длительный и интересный путь внутрянщика.
Приятного прочтения
Поговорим о mimikatz
Красочный насыщенный материал для тех, кто начал свой длительный и интересный путь внутрянщика.
Приятного прочтения
GitHub
Mimikatz-AllTheThings/Mimik@tz.pdf at main · 9STsu/Mimikatz-AllTheThings
Unleash Mimikatz — the tool that exposes the darkest corners of Windows security. This guide helps you master Mimikatz, a ruthless credential extraction tool every penetration tester and attacker...
❤🔥10
#pentest #tools
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
GitHub
GitHub - 7h30th3r0n3/Evil-M5Project: Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi…
Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi networks. It's compatible with Cardputer, Atoms3, Fire, core2. You can scan, monitor, and interac...
🤝8
#pentest
Initial Access для Red Team — Как войти без приглашения
Автор статьи постарался описать некоторые из TTPs, которые используются на Red Team проектах и в дикой среде злоумышленниками. Статьи будут содержать ссылки на доклады, названия интересных презентаций и курсов по этой тематике, проанализированы TI отчеты и приведены способы реализации векторов проникновения в сеть.
Initial Access для Red Team — Как войти без приглашения
Автор статьи постарался описать некоторые из TTPs, которые используются на Red Team проектах и в дикой среде злоумышленниками. Статьи будут содержать ссылки на доклады, названия интересных презентаций и курсов по этой тематике, проанализированы TI отчеты и приведены способы реализации векторов проникновения в сеть.
Хабр
Initial Access для Red Team — Как войти без приглашения
Введение Новый год – всегда дает импульс для творчества. Просматривая свои заметки, огромное количество закладок в браузере и сохраненных курсов, мне захотелось подготовить цикл статей, посвященных...
🆒10
🆒12
#web #pentest
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
GitHub
Directory-Traversal-Payloads/payloads.txt at main · ifconfig-me/Directory-Traversal-Payloads
List of Directory Traversal/LFI Payloads Scraped from the Internet - ifconfig-me/Directory-Traversal-Payloads
🆒6👌2👀1
#byapsecurity
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
xakep.ru
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
❤🔥10👏4😎2
#infosec
reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах
Система reCAPTCHA v2 преграждает вход на сайты картинками, на выбор которых юзеры вынуждены тратить время, тогда как бот может пройти такой тест быстрее. Разработчик постарался решить эту проблему с выпуском reCAPTCHA v3.
Доказать, что ты не робот, можно за один клик, однако исследования показали, что современные боты с успехом обходят и это препятствие, притом с эффективностью до 100%. По оценкам, стоимость трекинговых данных, собираемых Google с помощью CAPTCHA, составляет около $898 миллиардов. Не желая потворствовать сомнительной деятельности, многие владельцы сайтов перешли на CAPTCHA от Cloudflare.
reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах
Система reCAPTCHA v2 преграждает вход на сайты картинками, на выбор которых юзеры вынуждены тратить время, тогда как бот может пройти такой тест быстрее. Разработчик постарался решить эту проблему с выпуском reCAPTCHA v3.
Доказать, что ты не робот, можно за один клик, однако исследования показали, что современные боты с успехом обходят и это препятствие, притом с эффективностью до 100%. По оценкам, стоимость трекинговых данных, собираемых Google с помощью CAPTCHA, составляет около $898 миллиардов. Не желая потворствовать сомнительной деятельности, многие владельцы сайтов перешли на CAPTCHA от Cloudflare.
Anti-Malware
reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах
На YouTube опубликован ролик, призванный доказать, что тесты reCAPTCHA v2 и v3 плохо защищают от ботов и используются Google для слежки и сбора пользовательских данных с целью персонализации
👌6🙈3
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
#soc
Угрозы внутреннего нарушителя
Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.
Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
Угрозы внутреннего нарушителя
Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.
Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
❤8🆒4👌1
#web #pentest
IDOR Forge
IDOR Forge - это мощный и универсальный инструмент, предназначенный для обнаружения уязвимостей Insecure Direct Object Reference (IDOR) в веб-приложениях.
Уязвимости IDOR возникают, когда приложение раскрывает прямые ссылки на внутренние объекты (например, ключи баз данных, пути к файлам) без надлежащей проверки авторизации, что позволяет злоумышленникам получить несанкционированный доступ к данным.
Этот инструмент автоматизирует процесс выявления таких уязвимостей, динамически генерируя и тестируя полезную нагрузку, анализируя ответы и сообщая о потенциальных проблемах.
IDOR Forge
IDOR Forge - это мощный и универсальный инструмент, предназначенный для обнаружения уязвимостей Insecure Direct Object Reference (IDOR) в веб-приложениях.
Уязвимости IDOR возникают, когда приложение раскрывает прямые ссылки на внутренние объекты (например, ключи баз данных, пути к файлам) без надлежащей проверки авторизации, что позволяет злоумышленникам получить несанкционированный доступ к данным.
Этот инструмент автоматизирует процесс выявления таких уязвимостей, динамически генерируя и тестируя полезную нагрузку, анализируя ответы и сообщая о потенциальных проблемах.
GitHub
GitHub - errorfiathck/IDOR-Forge: IDOR Forge is an advanced and versatile tool designed to detect Insecure Direct Object Reference…
IDOR Forge is an advanced and versatile tool designed to detect Insecure Direct Object Reference (IDOR) vulnerabilities in web applications. - errorfiathck/IDOR-Forge
🆒9
#byapsecurity
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
xakep.ru
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО, которое злодеи распространяли через социальную сеть. Поупражняемся в цифровой криминалистике и посмотрим, как можно ускорить и облегчить работу.
❤🔥6⚡3
Рубрика: "ИБ на A,B,C,D" №26 #CEH
Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Anonymous Quiz
14%
GET/restricted/goldtransfer?to=Rob&from=1 or 1=1’ HTTP/1.1Host: westbank.com
17%
GET/restricted/\r\n\%00account%00Ned%00access HTTP/1.1 Host: westbank.com
54%
GET/restricted/accounts/?name=Ned HTTP/1.1 Host: westbank.com
15%
GET/restricted/bank.getaccount(‘Ned’) HTTP/1.1 Host: westbank.com
🏆14
#infosec
Персональные данные россиян запретили хранить на любых базах за рубежом
Требования к обработке персональных данных россиян стали строже: с 1 июля их запрещено накапливать, хранить, обновлять в любых базах за пределами РФ, сообщили ТАСС в аппарате вице-премьера - главы аппарата правительства Дмитрия Григоренко.
В аппарате Григоренко пояснили, что поправки уточняют "обязанности операторов связи осуществлять обработку персональных данных граждан РФ с использованием различных баз данных исключительно на территории РФ".
"Прежнее регулирование позволяло операторам связи осуществлять хранение и обработку таких данных в том числе за пределами России, что не позволяло обеспечить надежную защиту персональных данных и создавало предпосылки к их утечке", - указал собеседник агентства.
Сенатор Артем Шейкин сообщил ТАСС, что теперь за рубежом не должно быть даже копий баз с данными россиян. "Те компании, которые вели запись, систематизацию, накопление, хранение данных в зарубежных базах, должны использовать инфраструктуру, расположенную в РФ", - говорил А. Шейкин.
Персональные данные россиян запретили хранить на любых базах за рубежом
Требования к обработке персональных данных россиян стали строже: с 1 июля их запрещено накапливать, хранить, обновлять в любых базах за пределами РФ, сообщили ТАСС в аппарате вице-премьера - главы аппарата правительства Дмитрия Григоренко.
В аппарате Григоренко пояснили, что поправки уточняют "обязанности операторов связи осуществлять обработку персональных данных граждан РФ с использованием различных баз данных исключительно на территории РФ".
"Прежнее регулирование позволяло операторам связи осуществлять хранение и обработку таких данных в том числе за пределами России, что не позволяло обеспечить надежную защиту персональных данных и создавало предпосылки к их утечке", - указал собеседник агентства.
Сенатор Артем Шейкин сообщил ТАСС, что теперь за рубежом не должно быть даже копий баз с данными россиян. "Те компании, которые вели запись, систематизацию, накопление, хранение данных в зарубежных базах, должны использовать инфраструктуру, расположенную в РФ", - говорил А. Шейкин.
TACC
Персональные данные россиян запретили хранить на любых базах за рубежом
Прежнее регулирование не позволяло обеспечить надежную защиту информации и создавало предпосылки к утечке, заявили в аппарате вице-премьера Дмитрия Григоренко
🤝12🙈2😎1
#pentest
PoC CVE-2025-1094
В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.
Познакомиться с эксплойтом можно по следующей ссылке.
PoC CVE-2025-1094
В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.
Познакомиться с эксплойтом можно по следующей ссылке.
GitHub
GitHub - soltanali0/CVE-2025-1094-Exploit: WebSocket and SQL Injection Exploit Script
WebSocket and SQL Injection Exploit Script. Contribute to soltanali0/CVE-2025-1094-Exploit development by creating an account on GitHub.
🆒10
#soc
Windows Eventlog ID's
В данном репозитории собрана полезная информация для аналитиков безопасности в разрезе безопасности корпоративных доменов.
Windows Eventlog ID's
В данном репозитории собрана полезная информация для аналитиков безопасности в разрезе безопасности корпоративных доменов.
GitHub
Active_Directory_Advanced_Threat_Hunting/MITRE_ATT&CK_Techniques_Windows_Eventlog_IDs.md at main · tomwechsler/Active_Director…
This repo is about Active Directory Advanced Threat Hunting - tomwechsler/Active_Directory_Advanced_Threat_Hunting
🆒8⚡2