Вакансия
Компания Angara Security (https://www.angarasecurity.ru/) (ГК Ангара) в отдел анализа защищенности ищет эксперта по анализу защищенности приложений. Чем предстоит заниматься:
Основное:
— проведение анализа защищенности и тестирования на проникновение веб и/или мобильных приложений (где скилла и задора больше хватит)
— поддержание в актуальном состоянии существующей базы знаний по направлению анализа защищенности приложений
— улучшение качества выполнения вышеуказаных работ
— участие в Red Team проектах
Помимо (если будет желание и возможность):
— проведение инфраструктурных тестирований на проникновение (внешка/внутряк)
— тестирование с применением методов социальной инженерии
— иные активности, связанные с пентестом и анализом защищенности
Чего ожидаем от кандидата:
— наличие общей ИБ-шной базы по операционным системам, компьютерным сетям, веб-технологиям, программированию, криптографии
— адекватное понимание типовых уязвимостей и атак на приложения (хотя бы из списка OWASP на уровне "могу объяснить как работает под капотом и показать пример эксплуатации на практике")
— хорошее понимание общей методологии тестирования на проникновение (какой этап за каким идет, какие действия на каждом этапе нужно выполнять, какими инструментами)
— уверенное владение типовым инструментарием пентестера
Что мы готовы предложить:
— конкурентоспособную ЗП с годовыми премиями
— разнообразие проектов и клиентов (от разовых тестирований до годовых проектов с большим интересным скоупом)
— гибридный формат работы удаленка/офис (полной удаленки нет)
— ДМС со стоматологией
— профильные сертификации и конференции за счет работодателя
— внутренние релакс-мероприятия в рамках офиса
Узнать подробности о вакансии или сразу направить свое резюме можно сюда:
— Тимлид (Telegram)
— HR (telegram, [email protected])
Компания Angara Security (https://www.angarasecurity.ru/) (ГК Ангара) в отдел анализа защищенности ищет эксперта по анализу защищенности приложений. Чем предстоит заниматься:
Основное:
— проведение анализа защищенности и тестирования на проникновение веб и/или мобильных приложений (где скилла и задора больше хватит)
— поддержание в актуальном состоянии существующей базы знаний по направлению анализа защищенности приложений
— улучшение качества выполнения вышеуказаных работ
— участие в Red Team проектах
Помимо (если будет желание и возможность):
— проведение инфраструктурных тестирований на проникновение (внешка/внутряк)
— тестирование с применением методов социальной инженерии
— иные активности, связанные с пентестом и анализом защищенности
Чего ожидаем от кандидата:
— наличие общей ИБ-шной базы по операционным системам, компьютерным сетям, веб-технологиям, программированию, криптографии
— адекватное понимание типовых уязвимостей и атак на приложения (хотя бы из списка OWASP на уровне "могу объяснить как работает под капотом и показать пример эксплуатации на практике")
— хорошее понимание общей методологии тестирования на проникновение (какой этап за каким идет, какие действия на каждом этапе нужно выполнять, какими инструментами)
— уверенное владение типовым инструментарием пентестера
Что мы готовы предложить:
— конкурентоспособную ЗП с годовыми премиями
— разнообразие проектов и клиентов (от разовых тестирований до годовых проектов с большим интересным скоупом)
— гибридный формат работы удаленка/офис (полной удаленки нет)
— ДМС со стоматологией
— профильные сертификации и конференции за счет работодателя
— внутренние релакс-мероприятия в рамках офиса
Узнать подробности о вакансии или сразу направить свое резюме можно сюда:
— Тимлид (Telegram)
— HR (telegram, [email protected])
👍3
EDRChecker
Checks running processes, process metadata, Dlls loaded into your current process and the each DLLs metadata, common install directories, installed services and each service binaries metadata, installed drivers and each drivers metadata, all for the presence of known defensive products such as AV's, EDR's and logging tools.
C#
https://github.com/PwnDexter/SharpEDRChecker
PowerShell
https://github.com/PwnDexter/Invoke-EDRChecker
#edr #checker #csharp #powershell #tools
Checks running processes, process metadata, Dlls loaded into your current process and the each DLLs metadata, common install directories, installed services and each service binaries metadata, installed drivers and each drivers metadata, all for the presence of known defensive products such as AV's, EDR's and logging tools.
C#
https://github.com/PwnDexter/SharpEDRChecker
PowerShell
https://github.com/PwnDexter/Invoke-EDRChecker
#edr #checker #csharp #powershell #tools
SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022–22718)
Research:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
#windows #print #spooler #lpe #exploit
Research:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
#windows #print #spooler #lpe #exploit
👍2
KrbRelay
The only public tool for relaying Kerberos tickets and the only relaying framework written in C#.
https://github.com/cube0x0/KrbRelay
#ad #kerberos #relay
The only public tool for relaying Kerberos tickets and the only relaying framework written in C#.
https://github.com/cube0x0/KrbRelay
#ad #kerberos #relay
Forwarded from PT SWARM
New article by our researchers Mikhail Klyuchnikov and Egor Dimitrenko about unauth RCEs in VMware products: "Hunting for bugs in VMware: View Planner and vRealize Business for Cloud".
Read the article: https://swarm.ptsecurity.com/hunting-for-bugs-in-vmware-view-planner-and-vrealize-business-for-cloud/
This is the first article about our VMware research. More to come!
Read the article: https://swarm.ptsecurity.com/hunting-for-bugs-in-vmware-view-planner-and-vrealize-business-for-cloud/
This is the first article about our VMware research. More to come!
❤1
Password Spraying and MFA Bypasses
https://www.sprocketsecurity.com/blog/how-to-bypass-mfa-all-day
#ntlm #password #spraying #o365 #exchange #mfa
https://www.sprocketsecurity.com/blog/how-to-bypass-mfa-all-day
#ntlm #password #spraying #o365 #exchange #mfa
Sprocket Security
Password spraying and MFA bypasses in the modern security landscape
Any offensive security operator will tell you that guessing employee credentials is key to compromising your customer’s network – and therefore highlighting vulnerabilities – during a cyber-security engagement. The thing is, it’s easier said than done as…
CredMaster
Launch a password spray / brute force attach via Amazon AWS passthrough proxies, shifting the requesting IP address for every authentication attempt. This dynamically creates FireProx APIs for more evasive password sprays.
The following plugins are currently supported:
— OWA
— EWS
— O365
— O365Enum
— MSOL
— Okta
— FortinetVPN
— HTTPBrute
— ADFS
— AzureSSO
https://github.com/knavesec/CredMaster
#owa #o365 #adfs #password #spraying
Launch a password spray / brute force attach via Amazon AWS passthrough proxies, shifting the requesting IP address for every authentication attempt. This dynamically creates FireProx APIs for more evasive password sprays.
The following plugins are currently supported:
— OWA
— EWS
— O365
— O365Enum
— MSOL
— Okta
— FortinetVPN
— HTTPBrute
— ADFS
— AzureSSO
https://github.com/knavesec/CredMaster
#owa #o365 #adfs #password #spraying
🔥4
Recon — Horizontal Enumeration
https://aaryanapex.medium.com/bug-bounty-methodology-horizontal-enumeration-89f7cd172e6e
#osint #recon #enumeration
https://aaryanapex.medium.com/bug-bounty-methodology-horizontal-enumeration-89f7cd172e6e
#osint #recon #enumeration
Medium
Bug Bounty Methodology — Horizontal Enumeration
While performing a security assessment our main goal is to map out all the domains owned by a single entity. This means knowing all the…
S3Scanner
Scan for open S3 buckets and dump the contents
Features:
— Multi-threaded scanning
— Supports tons of S3-compatible APIs
— Scans all bucket permissions to find misconfigurations
— Dump bucket contents to a local folder
— Docker support
https://github.com/sa7mon/S3Scanner
#aws #s3 #bucket #scanner
Scan for open S3 buckets and dump the contents
Features:
— Multi-threaded scanning
— Supports tons of S3-compatible APIs
— Scans all bucket permissions to find misconfigurations
— Dump bucket contents to a local folder
— Docker support
https://github.com/sa7mon/S3Scanner
#aws #s3 #bucket #scanner
Zabbix SAML Authentication Bypass (CVE-2022-23131)
Research:
https://blog.sonarsource.com/zabbix-case-study-of-unsafe-session-storage
PoC:
https://github.com/jweny/zabbix-saml-bypass-exp
#zabbix #research #auth #bypass #cve
Research:
https://blog.sonarsource.com/zabbix-case-study-of-unsafe-session-storage
PoC:
https://github.com/jweny/zabbix-saml-bypass-exp
#zabbix #research #auth #bypass #cve
Sonarsource
Zabbix - A Case Study of Unsafe Session Storage
In this article we discuss the security of client-side session storages and analyze a vulnerable implementation in the IT monitoring solution Zabbix.
o365recon
Script to retrieve information via O365 and AzureAD with a valid cred.
https://github.com/nyxgeek/o365recon
#azure #recon #tools
Script to retrieve information via O365 and AzureAD with a valid cred.
https://github.com/nyxgeek/o365recon
#azure #recon #tools
Certipy 2.0: BloodHound, New Escalations, Shadow Credentials, Golden Certificates, and more!
Blog:
https://research.ifcr.dk/certipy-2-0-bloodhound-new-escalations-shadow-credentials-golden-certificates-and-more-34d1c26f0dc6
Tool:
https://github.com/ly4k/Certipy
#ad #adcs #abuse #tools
Blog:
https://research.ifcr.dk/certipy-2-0-bloodhound-new-escalations-shadow-credentials-golden-certificates-and-more-34d1c26f0dc6
Tool:
https://github.com/ly4k/Certipy
#ad #adcs #abuse #tools
Medium
Certipy 2.0: BloodHound, New Escalations, Shadow Credentials, Golden Certificates, and more!
As the title states, the latest release of Certipy contains many new features, techniques and improvements. This blog post dives into the…