Наша команда подготовила для вас прохождение очередной лабораторной работы на TryHackMe
В статье будут представлены техники и инструменты, применяемые при проведении тестирования на проникновение Active Directory
https://habr.com/ru/articles/764924/
#activedirectory #pentest #redteam #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Active Directory: raz0rblack by THM writeup
Приветствую, вас, уважаемые кулхацкеры. Данный райт будет посвящен прохождению машины raz0rblack на TryHackMe Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в учебных...
🔥6❤2👍1
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
😱7🤔1🤯1
Райтап на таск категории PWN сравнительно недавно прошедшего PatriotCTF, подготовленный нашей командой
https://habr.com/ru/articles/765150/
#reverse #writeup #byapsecurity #beginners #PWN
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Экзамен для начинающих. PWN. bookshelf PatriotCTF 2023
Недавно прошел PatriotCTF 2023. Таски хорошие особенно для начинающих. На нем можно быть проверить свои навыки в разделах: PWN Reverse Forensics Crypto Web Stego OSINT Зацепил меня таск по разделу...
🔥7👍4❤2
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😱2🤔1
https://github.com/leesh3288/CVE-2023-4911
#cve #exploit #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - leesh3288/CVE-2023-4911: PoC for CVE-2023-4911
PoC for CVE-2023-4911. Contribute to leesh3288/CVE-2023-4911 development by creating an account on GitHub.
❤6👍2🔥2
Container_Attacks_2022.pdf
6.8 MB
В данной книге представлено исчерпывающее руководство, которое познакомит вас с основами и методами взлома контейнеров
#pentest #redteam #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3
#infosec #cve #itnews
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥1
⚡️CTF как швейцарский нож специалиста
Наверняка, Вы уже ознакомились с нашим доклад на OFFZONE 2023®️ , а если нет, то советуем посмотреть как заместитель руководителя лаборатории инновационных технологий и кибербезопасности, Дмитрий Пинин, рассказывает о роли CTF в современных реалиях ИБ, и сразу же поучаствовать в конкурсе в закрепе канала.
Мы подготовили для Вас данное выступление в формате статьи, чтобы каждый смог проникнуться философией CTF и ИБ🧑💻
Приятного прочтения!!!
📣 Ссылка на статью:
https://habr.com/ru/articles/765658/
#byapsecurity #CTF #beginners
Наверняка, Вы уже ознакомились с нашим доклад на OFFZONE 2023
Мы подготовили для Вас данное выступление в формате статьи, чтобы каждый смог проникнуться философией CTF и ИБ
Приятного прочтения!!!
https://habr.com/ru/articles/765658/
#byapsecurity #CTF #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Дмитрий Пинин . CTF как швейцарский нож специалиста
CTF как швейцарский нож специалиста
Дмитрий Пинин
Заместитель руководителя лаборатории инновационных технологий и кибербезопасности, AP Security
В этом докладе рассматривается CTF как многосторонний инструмент становления будущего специалиста по информационной…
Дмитрий Пинин
Заместитель руководителя лаборатории инновационных технологий и кибербезопасности, AP Security
В этом докладе рассматривается CTF как многосторонний инструмент становления будущего специалиста по информационной…
❤8👍5🔥4
Успешное использование CVE-2023-42793 позволяет злоумышленнику, не прошедшему проверку подлинности, с доступом HTTP (S) к серверу TeamCity выполнить атаку с удаленным выполнением кода и получить административный контроль над сервером
https://github.com/H454NSec/CVE-2023-42793/blob/main/CVE-2023-42793.py
https://www.rapid7.com/blog/post/2023/09/25/etr-cve-2023-42793-critical-authentication-bypass-in-jetbrains-teamcity-ci-cd-servers/
#cve #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-42793/CVE-2023-42793.py at main · H454NSec/CVE-2023-42793
JetBrains TeamCity Authentication Bypass CVE-2023-42793 Exploit - H454NSec/CVE-2023-42793
👍4🔥4❤2
В данной статье освещаются техники и методы для дампа учётных данных пользователей в среде AD при проведении пентестов
https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#windows #pentest #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
Credential Dumping – Active Directory Reversible Encryption
Discover how Active Directory reversible encryption exposes plaintext passwords and how to mitigate credential dumping risks.
👍4❤2🔥2
Данная утилита активно применяется для внутреннего тестирования на проникновение для выявления активных пользователей, для перебора и обнаружения ошибок
В статье вы познакомитесь с основным функционалом данной утилиты и научитесь ее использовать
https://www.hackingarticles.in/a-detailed-guide-on-kerbrute/
#redteam #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
A Detailed Guide on Kerbrute
Discover how to use Kerbrute for Active Directory testing, including user enumeration and password attacks. Learn how to mitigate risks.
❤5👍4🔥2
https://github.com/openpubkey/openpubkey
#itnews #infosec #tools #cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👍1🤩1
Эксплойт для локального повышения привилегий, который позволяет записывать и читать файлы с привилегией system
https://github.com/decoder-it/LocalPotato?ysclid=lnhtdy7ve690377946
#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - decoder-it/LocalPotato
Contribute to decoder-it/LocalPotato development by creating an account on GitHub.
❤3👍2🔥1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯2😱2🤔1