AP Security
3.45K subscribers
277 photos
2 videos
61 files
531 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Жизнь любого специалиста по информационной безопасности невозможно представить без UNIX систем

Прикладываем компактные, но важные подсказки ,в частности, к Linux, которые помогут первое время ориентироваться в системе и запомнить базовые принципы.

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥43🔥3
Рубрика: "ИБ на A,B,C,D" №4 #CEH #Evasion

Какая из перечисленных ниже техних аналогична технике, лежащей в основе NIDS? An NIDS is based on technology similar to which of the following?
Anonymous Quiz
13%
Бэкдор ( Backdoor )
15%
Перечисление ( Enumeration )
25%
Повышение привилегий ( Privilege escalation )
48%
Cниффинг пакетов ( Packet sniffing )
👍6❤‍🔥5🔥2
#pentest #byapsecurity

Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box ⌨️

Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.

Приятного прочтения 📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤‍🔥2
#web #pentest

PMB <=7.5.3 - Удаленное выполнение кода через загрузку произвольных файлов
(CVE-2023-46474) 🏇

Скрипт pmb/admin/convert/start_import.php подвержен уязвимости Unrestricted File Upload, которая позволяет выполнить произвольный код на сервере.

Для использования этого функционала злоумышленник сначала должен получить административный доступ к платформе.

➡️PHP-скрипт не проверяет расширение файла, загруженного пользователем, и сохраняет его в директории, доступной веб-серверу, включая и его расширение. Таким образом, можно загрузить PHP-скрипт, а затем выполнить его, зайдя в то место, куда он был загружен.

В качестве примера на скриншотах ниже отправляется файл .php, содержащий код, который необходимо запустить в системе ( в примере это id). Наблюдая за ответом, можно получить имя файла, поскольку он только что был записан на сервер.

Чтобы выполнить код, просто откройте в браузере файл /pmb/temp/[filename].php.

Причиной уязвимости является отсутствие контроля расширений файлов перед записью.

В версии 7.5.4 уязвимый скрипт был полностью переписан
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5❤‍🔥2
В плагине AI Engine для WordPress была обнаружена критическая уязвимость, которая, в частности, влияет на его бесплатную версию с более чем 50 000 активными установками 🖥

◽️Плагин широко известен своими разнообразными функциями, связанными с искусственным интеллектом, позволяющими пользователям создавать чат-ботов, управлять контентом и использовать различные инструменты искусственного интеллекта, такие как перевод, SEO и многое другое

◽️Проблема безопасности, о которой идет речь, заключается в уязвимости при загрузке произвольных файлов без проверки подлинности в функции rest_upload плагина в модуле files.php.

◽️Уязвимость позволяет любому пользователю, не прошедшему проверку подлинности, загружать произвольные файлы, включая потенциально вредоносные PHP-файлы, что может привести к удаленному выполнению кода в уязвимой системе.

◽️В свете этих выводов пользователям настоятельно рекомендуется обновить свой плагин AI Engine как минимум до версии 1.9.99, чтобы гарантировать, что их системы защищены от потенциального использования. Для отслеживания проблемы был присвоен идентификатор CVE-2023-51409.

Всегда проверяйте параметры каждого использования $ _FILES в коде плагина или темы. Обязательно примените проверку имени файла и расширения перед загрузкой . Также обратите особое внимание на проверки разрешений на пользовательских REST API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤‍🔥3🤔3
#forensics #soc #tools

Forensictools
- это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов 🔍

Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.

➡️ Это своего рода чемоданчик, собранный в готовый exe, в котором лежат базовые инструменты криминалиста: от hex editor до работы с хэшем, анализ бинарных файлов ( знаменитый detect it easy) и обработка артефактов windows, а также многое и многое другое.

Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.

📶 Поделиться мнением о данном инструменте или обсудить волнующий вопрос с единомышленниками можно в чате канала AP Security.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥3
Короткий 6-минутный ролик, цель которого зарядить на плодотворную работу и настроиться на продуктивный период 🟡

А как Вы справляетесь с выгоранием на рабочем месте? Как преодолевали трудности на своих проектах?

🗣 Делитесь своим опытом в комментариях к этому посту !!!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5🤔2
Рубрика: "ИБ на A,B,C,D" №5 #CEH #Malware

Какая утилита в режиме реального времени подскажет, какие порты в режиме прослушивания или другом состоянии? Which utility will tell you in real time which ports are listening or in another state?
Anonymous Quiz
50%
Netstat
14%
TCPView
35%
Nmap
1%
Loki
👍8❤‍🔥3🔥3👎2
#pentest #socialengineering

Социальная инженерия
является одним из важных этапов в проведении тестирования на проникновение. Успешно проведённая атака позволяет развить дальнейшее распространение по сети, либо же извлечь важную информацию, если атакованный хост был плохо изолирован или защищён ☎️

Конечно же, для успешной реализации атакующие должны включать максимум креатива и играть на психологических аспектах сотрудников, чтобы заставить их выполнить необходимое для получения обратной оболочки действие. Именно поэтому в каждой рекомендации руководителям советуют почаще проводить киберучения среди своих сотрудников, повышать уровень цифровой гигиены и отслеживать последние тенденции фишинга и других способов социальной инженерии.

В свою очередь делимся свежей статьёй, в которой приводятся различные интересные примеры уловок, на которые попадаются сотрудники организаций

Приятного прочтения📌
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍3
#cve

CVE-2023-38831 winrar exploit generator
⚡️

Как работает уязвимость?


➡️ В ОС Windows нельзя иметь два файла с одинаковым именем в каталоге. Также нельзя иметь каталог и файл с одинаковым именем. Но это возможно в программах для сжатия файлов, таких как WinRar/7zip. В сжатом файле, независимо от того, есть ли у вас файлы с одинаковыми именами, они записываются в специальную структуру.
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.

Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.

Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках

⚡️ Следует отметить, что уязвимости подвержена версия 6.22 и ниже ( последняя же 6.24) , а сам PoC был продемонстрирован в конце 2023 года, что доказывает необходимость регулярно проверять обновления на софт в организации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤‍🔥2
#itnews

Обнаружена критическая уязвимость RCE в брандмауэрах Juniper SRX и коммутаторах серии EX
🗣

Компания Juniper Networks выпустила обновления для исправления критической уязвимости удаленного выполнения кода (RCE) в своих брандмауэрах серии SRX и коммутаторах серии EX ⚡️

Проблема, отслеживаемая как CVE-2024-21591, имеет оценку 9,8 в системе оценки CVSS.

Уязвимость с возможностью записи за пределы J-Web в Juniper Networks ОС Junos SRX серий и EX серий позволяет злоумышленнику, не прошедшему проверку подлинности в сети, вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE) и получить права root на устройстве


Эта проблема вызвана использованием небезопасной функции, позволяющей злоумышленнику перезаписывать произвольную память.

Данная уязвимость затрагивает следующие версии:
◽️Junos OS versions < 20.4R3-S9
◽️Junos OS 21.2 versions < 21.2R3-S7
◽️ Junos OS 21.3 versions < 21.3R3-S5
◽️ Junos OS 21.4 versions < 21.4R3-S5
◽️Junos OS 22.1 versions < 22.1R3-S4
◽️ Junos OS 22.2 versions < 22.2R3-S3
◽️ Junos OS 22.3 versions < 22.3R3-S2
◽️Junos OS 22.4 versions < 22.4R2-S2, 22.4R3

В качестве временных мер, пока не будут развернуты исправления, компания рекомендует пользователям отключить J-Web или ограничить доступ только доверенными узлами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4❤‍🔥2
Рубрика: "ИБ на A,B,C,D" №6 #CEH #Physical_Security

Что из перечисленного могут предотвратить методы физической безопасности? Physical security can prevent which of the following?
Anonymous Quiz
17%
DDoS
3%
FTP
61%
Tailgating
19%
Cracking
❤‍🔥3👍2🔥2
#forensics #soc

Легитимные процессы Windows: страшно ли это и как начать разбираться?


➡️ Коротко, ясно, с внимание к деталям автор делится базой, расширяет кругозор обычного пользователя и приучает к анализу системных процессов Windows ( в том числе речь заходит и про пресловутый svchost.exe 🖥)

В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю это все небольшим количеством краткой, но полезной информации.


Приятного прочтения 📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥4🔥3
#beginners

Что такое прокси и в чём же их отличие?👋

Прокси-сервер
- промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером

◽️Обратный прокси-сервер (Reverse Proxy) — это тип прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. При наличии обратного прокси-сервера вряд ли удастся напрямую поразить реальный сервер — это потому, что только IP-адрес обратного прокси является общедоступным

◽️Прямой прокси (Forward Proxy) - прямые прокси также обеспечивают анонимность. Прямой прокси-сервер будет скрывать исходный IP-адрес клиента при подключении к публичным серверам
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64👾31🔥1
#itnews

Компания по анализу угроз Recorded Future предупредила, что атакующие все чаще используют сервисы GitHub для проведения скрытых кибератак, и призвала ИТ-команды принять меры
👩‍💻

В новом отчете об использовании GitHub в качестве вредоносной инфраструктуры выявлены наиболее популярные сервисы GitHub для участников угроз.

Анализ данных об угрозах в период с марта по ноябрь 2023 года показал, что в атаках чаще всего использовались GitHub Raw (40%), GitHub Objects (35%) и GitHub Pages (14%).

В ближайшей перспективе защитникам следует придерживаться стратегии учёта сервисов, помечая или даже блокируя определенные сервисы GitHub, которые обычно не задействуются в среде организации и, как известно, используются злонамеренно”,


В Recorded Future заявили, что субъекты угроз используют сервисы GitHub, чтобы сливаться с безопасным сетевым трафиком, таким образом скрывая вредоносную активность.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔3👨‍💻3
#pentest #phishing

BobTheSmuggler - реализуем HTML Smuggling Attack и прячемся от детектирования
👌

Bob the Smuggler - это инструмент, в основе которого лежит реализация HTML Smuggling Attack.

➡️Утилита позволяет создавать HTML-файлы со встроенными 7z/zip-архивами. Инструмент сжимает ваши двоичные файлы (EXE/DLL) в формат 7z/zip, затем архив шифруется с использованием XOR, а затем утилита прячет его внутри файла изображения формата PNG/GIF (Image Polyglots). JavaScript, встроенный в HTML, загрузит PNG/GIF-файл и сохранит его в кэше.
➡️После этого JavaScript извлечет данные, встроенные в PNG/GIF, соберет их, выполнит XOR-дешифрование, а затем сохранит в виде блока в памяти.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥3🔥3
#avbypass #pentest #redteam

Bypass AV: учимся обходить антивирус на практике

Обход антивируса является неотъемлемой частью любого пентеста. Для дальнейшей успешной эксплуатации необходимо знать и уметь применять на практике основные техники обхода программ защиты

В статье рассмотрены основные способы и утилиты для обфускации и шифрования кода: как классические (Shellter, Chimera), так и не самые распространенные, но не менее эффективные (Simple Loader)

Ссылка на статью🧘‍♀️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾3❤‍🔥2