#web #pentest #bugbounty
Эксплуатируем уязвимости GraphQL⌛
GraphQL - инструмент, который объединяет возможности SQL и REST на стороне клиента
В статье будут описаны основные приемы тестирования данного инструмента, которые будут полезны на Bug Bounty
GraphQL
Эксплуатируем уязвимости GraphQL
GraphQL - инструмент, который объединяет возможности SQL и REST на стороне клиента
В статье будут описаны основные приемы тестирования данного инструмента, которые будут полезны на Bug Bounty
GraphQL
Please open Telegram to view this post
VIEW IN TELEGRAM
bugbase.ai
Exploiting Graphql for fun and bounties
In this blog, we will dive into the fundamental concepts of GraphQL and explore its vulnerabilities to get bug bounties
🔥5❤2👍2
#itnews #infosec #malware
Банковский троян PixPirate для Android использует новую тактику уклонения для бразильских пользователей📱
Злоумышленники, стоящие за банковским трояном PixPirate для Android, используют новый трюк, чтобы избежать обнаружения на взломанных устройствах и собирать конфиденциальную информацию пользователей из Бразилии.
Этот подход позволяет скрыть иконку вредоносного приложения с главного экрана устройства жертвы, говорится в опубликованном сегодня техническом отчете IBM
заявил исследователь безопасности Нир Сомех
PixPirate, впервые задокументированный Cleafy в феврале 2023 года, известен тем, что использует сервисы доступности Android для скрытого осуществления несанкционированных переводов средств с помощью платформы мгновенных платежей PIX при открытии целевого банковского приложения.
Постоянно мутирующая вредоносная программа также способна похищать учетные данные жертв онлайн-банкинга и информацию о кредитных картах, а также перехватывать нажатия клавиш и SMS-сообщения для получения доступа к кодам двухфакторной аутентификации
Банковский троян PixPirate для Android использует новую тактику уклонения для бразильских пользователей
Злоумышленники, стоящие за банковским трояном PixPirate для Android, используют новый трюк, чтобы избежать обнаружения на взломанных устройствах и собирать конфиденциальную информацию пользователей из Бразилии.
Этот подход позволяет скрыть иконку вредоносного приложения с главного экрана устройства жертвы, говорится в опубликованном сегодня техническом отчете IBM
Благодаря этой новой технике на этапах разведки и атаки PixPirate жертва остается в неведении относительно вредоносных операций, которые эта программа выполняет в фоновом режиме
заявил исследователь безопасности Нир Сомех
PixPirate, впервые задокументированный Cleafy в феврале 2023 года, известен тем, что использует сервисы доступности Android для скрытого осуществления несанкционированных переводов средств с помощью платформы мгновенных платежей PIX при открытии целевого банковского приложения.
Постоянно мутирующая вредоносная программа также способна похищать учетные данные жертв онлайн-банкинга и информацию о кредитных картах, а также перехватывать нажатия клавиш и SMS-сообщения для получения доступа к кодам двухфакторной аутентификации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯2🤝1
#forensics #linux
Цифровая криминалистика под Linux🐥
В статье содержатся основные приемы расследования инцидентов для ОС семейства Linux. Вы узнаете, какие контрольные точки нужно проверять для успешного поиска артефактов и следов компрометации системы
Linux Forensics
Цифровая криминалистика под Linux
В статье содержатся основные приемы расследования инцидентов для ОС семейства Linux. Вы узнаете, какие контрольные точки нужно проверять для успешного поиска артефактов и следов компрометации системы
Linux Forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
Otus
Некоторые приёмы форензики под Linux | OTUS
Некоторые приёмы форензики под Linux в OTUS, только интересные посты!
❤3👍2🔥1
#malware #android
Исследуем ВПО под Android📱
В статье будет представлен подробный и полный разбор функций Malware Cerberus, нацеленный под устройства Android
Malware Cerberus
Исследуем ВПО под Android
В статье будет представлен подробный и полный разбор функций Malware Cerberus, нацеленный под устройства Android
Malware Cerberus
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Иследование современного Malware Cerberus под Android
На носу 2020 год и сегодня мы имеем уже версию Android 9.0 Pie, где компания Google бьет себе в грудь и говорит что их продукт защищен. Но злодеи не дремлют и создают свои вредоносы для Android....
🔥3👍2❤1
#pentest #redteam #tools
HackerGPT🤖
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
HackerGPT
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - hacker-gpt/hackergpt: HackerGPT Cyber-Security Companion
HackerGPT Cyber-Security Companion. Contribute to hacker-gpt/hackergpt development by creating an account on GitHub.
😁4👍2❤1
#forensics #soc #windows
Что такое RPC и как отслеживать его использование🖥
RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC
В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе
RPC
Что такое RPC и как отслеживать его использование
RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC
В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе
RPC
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
RPC и способы его мониторинга
Всем привет! Мы — команда исследователей‑аналитиков киберугроз в компании R‑Vision. Одной из наших задач является исследование возможных альтернативных и дополнительных источников...
🤩3🤝2😁1
#pentest #redteam #soc
Как устроен COM и как это использовать для построения вектора атак💀
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Как устроен COM и как это использовать для построения вектора атак
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
👍3🔥2🤝1
#phishing #redteam
Советы по организации фишинга при проведении пентестов☁️
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Советы по организации фишинга при проведении пентестов
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как запороть фишинг: советы пентестерам
Привет, меня зовут Дмитрий Семьянов, и я специалист по тестированию на проникновение в Innostage. Мы в команде регулярно проводим фишинговые рассылки для своей компании и наших заказчиков. За долгое...
🏆3👍2🔥2
Forwarded from Похек (Сергей Зыбнев)
Tinkoff CTF 2024: разбор демозадания
CTF — соревнования по спортивному хакингу: как олимпиадное программирование, но в информационной безопасности. Команды получают набор заданий на криптографию, анализ скомпилированного кода, веб-уязвимости и не только — на все те направления, с которыми работают профессионалы-безопасники.
Мы сделали соревнования в двух лигах: для опытных и новичков в CTF — тех, кто не специализируется на информационной безопасности и участвует в таком формате впервые. Под новичками имеем в виду опытных разработчиков, SRE- и QA-инженеров, аналитиков и других ИТ-специалистов.
Ребята из Тинькофф написали интересную статью про разбор демо таска с пентестом мобильного приложения. Получилось занимательно)
📌 Читать далее
🌚 @poxek
CTF — соревнования по спортивному хакингу: как олимпиадное программирование, но в информационной безопасности. Команды получают набор заданий на криптографию, анализ скомпилированного кода, веб-уязвимости и не только — на все те направления, с которыми работают профессионалы-безопасники.
Мы сделали соревнования в двух лигах: для опытных и новичков в CTF — тех, кто не специализируется на информационной безопасности и участвует в таком формате впервые. Под новичками имеем в виду опытных разработчиков, SRE- и QA-инженеров, аналитиков и других ИТ-специалистов.
Ребята из Тинькофф написали интересную статью про разбор демо таска с пентестом мобильного приложения. Получилось занимательно)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
#activedirectory #redteam #tools
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
🖥 Поддерживает протоколы:
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - The-Viper-One/PsMapExec: A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec
A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec - The-Viper-One/PsMapExec
👍3❤2🔥1🍓1
#windows #redteam #pentest
Используем NTLM-relay для Exchange с целью повышения привилегий🟦
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Используем NTLM-relay для Exchange с целью повышения привилегий
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
Cqure
Abusing Exchange: One API call away from Domain Admin
In most organisations using Active Directory and Exchange, Exchange servers have such high privileges that being an Administrator on an Exchange server is enough to escalate to Domain Admin. Recently I came across a blog from the ZDI, in which they detail…
👍5🔥2❤1
#itnews #infosec #malware
В Google Play найдено 28 программ, скрытно превращающих гаджет в прокси⬇️
В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений
Все они используют Golang-библиотеку, отвечающую за прокси-функциональность, однако в описаниях эта возможность не упомянута. Продукты, нарушающие политику Google, уже изъяты из доступа; авторы находок идентифицируют их под общим условным именем PROXYLIB
Схожий вариант библиотеки на Go встроен также в LumiApps SDK, свободно доступный онлайн. В прошлом году этот комплект разработчика активно продвигали в соцсетях и даркнете как средство монетизации приложений, альтернативное рекламе
В Google Play найдено 28 программ, скрытно превращающих гаджет в прокси
В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений
Все они используют Golang-библиотеку, отвечающую за прокси-функциональность, однако в описаниях эта возможность не упомянута. Продукты, нарушающие политику Google, уже изъяты из доступа; авторы находок идентифицируют их под общим условным именем PROXYLIB
Схожий вариант библиотеки на Go встроен также в LumiApps SDK, свободно доступный онлайн. В прошлом году этот комплект разработчика активно продвигали в соцсетях и даркнете как средство монетизации приложений, альтернативное рекламе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
#pentest #activedirectory #redteam
Diamond And Saphire Tickets💎
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Diamond And Saphire Tickets
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Please open Telegram to view this post
VIEW IN TELEGRAM
Peter Gabaldon
Diamond And Sapphire Tickets
Kerberos Diamond and Sapphire Tickets
👍3🔥2❤1
#pentest #redteam #beginners
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации🌐
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 1
Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation)...
❤2👍2🔥1
#itnews #infosec
Telegram предлагает Премиум-подписку в обмен на использование Вашего номера для отправки OTP-сообщений✈️
В июне 2017 года исследование, в котором приняли участие более 3000 студентов Массачусетского технологического института (MIT), опубликованное Национальным бюро экономических исследований (NBER), показало, что 98% из них были готовы отдать адреса электронной почты своих друзей в обмен на бесплатную пиццу, что говорит о парадоксе конфиденциальности.
Теперь, почти семь лет спустя, Telegram представил новую функцию, которая предоставляет некоторым пользователям бесплатное премиум-членство в обмен на разрешение популярному приложению для обмена сообщениями использовать их телефонные номера в качестве ретранслятора для отправки одноразовых паролей (OTP) другим пользователям, которые пытаются войти на платформу.
Функция, называемая Peer-to-Peer Login (P2PL), в настоящее время тестируется в отдельных странах для пользователей Telegram на Android.
Telegram предлагает Премиум-подписку в обмен на использование Вашего номера для отправки OTP-сообщений
В июне 2017 года исследование, в котором приняли участие более 3000 студентов Массачусетского технологического института (MIT), опубликованное Национальным бюро экономических исследований (NBER), показало, что 98% из них были готовы отдать адреса электронной почты своих друзей в обмен на бесплатную пиццу, что говорит о парадоксе конфиденциальности.
Теперь, почти семь лет спустя, Telegram представил новую функцию, которая предоставляет некоторым пользователям бесплатное премиум-членство в обмен на разрешение популярному приложению для обмена сообщениями использовать их телефонные номера в качестве ретранслятора для отправки одноразовых паролей (OTP) другим пользователям, которые пытаются войти на платформу.
Функция, называемая Peer-to-Peer Login (P2PL), в настоящее время тестируется в отдельных странах для пользователей Telegram на Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3😐2🤨1
#itnews #infosec #новостиИБ
Самые горячие новости ИБ за неделю
⭐ PT Sandbox добавили в реестр российских программ
Песочница PT Sandbox первой среди других продуктов этого класса была отмечена в едином реестре российских программ как продукт, использующий технологии искусственного интеллекта. Продукт предназначен для защиты от целевых и массовых атак, в которых применяется современные вредоносные программы. ML-система PT Sandbox анализирует более 8500 признаков поведения объекта с точки зрения тех процессов, которые они запускают
🔎 У платформы Pandabuy утекли данные 1,3 млн пользователей
PandaBuy — это торговая площадка, позволяющая пользователям из разных стран мира приобретать товары из Китая, например, с Tmall, Taobao и JD.com. Данные о пользователях PandaBuy были опубликованы на хак-форуме BreachForums и теперь доступны любому зарегистрированному пользователю в обмен на символическую плату в криптовалюте.
В качестве доказательства подлинности информации для незарегистрированных пользователей Sanggiero опубликовал небольшую выборку, содержащую адреса электронной почты, имена покупателей, номера и детали заказов, адреса доставки, даты и время транзакций, а также идентификаторы платежей
📩 Вымогатели WereWolves выставляют претензии и зовут на военные сборы
Эксперты F.A.C.C.T. зафиксировали новый всплеск атак вымогателей Werewolves на российские организации. Активно рассылаемые вредоносные письма используют темы весеннего призыва и досудебных претензий. Атакам по имейл подвергаются производственные, энергетические, геологоразведочные компании. Анализ показал, что вложения в форматах .doc и .xls содержат загрузчик маячка Cobalt Strike, облегчающего проникновение в корпоративные сети
Самые горячие новости ИБ за неделю
Песочница PT Sandbox первой среди других продуктов этого класса была отмечена в едином реестре российских программ как продукт, использующий технологии искусственного интеллекта. Продукт предназначен для защиты от целевых и массовых атак, в которых применяется современные вредоносные программы. ML-система PT Sandbox анализирует более 8500 признаков поведения объекта с точки зрения тех процессов, которые они запускают
PandaBuy — это торговая площадка, позволяющая пользователям из разных стран мира приобретать товары из Китая, например, с Tmall, Taobao и JD.com. Данные о пользователях PandaBuy были опубликованы на хак-форуме BreachForums и теперь доступны любому зарегистрированному пользователю в обмен на символическую плату в криптовалюте.
В качестве доказательства подлинности информации для незарегистрированных пользователей Sanggiero опубликовал небольшую выборку, содержащую адреса электронной почты, имена покупателей, номера и детали заказов, адреса доставки, даты и время транзакций, а также идентификаторы платежей
Эксперты F.A.C.C.T. зафиксировали новый всплеск атак вымогателей Werewolves на российские организации. Активно рассылаемые вредоносные письма используют темы весеннего призыва и досудебных претензий. Атакам по имейл подвергаются производственные, энергетические, геологоразведочные компании. Анализ показал, что вложения в форматах .doc и .xls содержат загрузчик маячка Cobalt Strike, облегчающего проникновение в корпоративные сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤2
Forwarded from KazDevOps
Разыгрываем 3 места на курс! Сможете пройти сами, подарить коллеге и даже младшему брату 😉
🔸 Узнаете основы, разберетесь с компонентами и абстракциями
🔸 Получите опыт настройки кластеров
🔸 Научитесь организовывать правильную разработку и деплой
🔸 Сможете запускать приложения в кластерах
Старт курса — 15 апреля
Go-go-go, и успехов!
#kubernetes
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍1
#poc #exploit #cve
👮♀ CVE-2024-3273: Получение доступа к D-Link
Этот скрипт представляет собой мощный инструмент для эксплуатации уязвимости CVE-2024-3273, обнаруженной в определенных версиях NAS-устройств D-Link. Он позволяет выполнять команды и получать несанкционированный доступ к затронутым устройствам
🕷 Уязвимые версии:
1. DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
2. DNS-325 Version 1.01
3. DNS-327L Version 1.09, Version 1.00.0409.2013
4. DNS-340L Version 1.08
GitHub Эксплойта🖥
Этот скрипт представляет собой мощный инструмент для эксплуатации уязвимости CVE-2024-3273, обнаруженной в определенных версиях NAS-устройств D-Link. Он позволяет выполнять команды и получать несанкционированный доступ к затронутым устройствам
1. DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
2. DNS-325 Version 1.01
3. DNS-327L Version 1.09, Version 1.00.0409.2013
4. DNS-340L Version 1.08
GitHub Эксплойта
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2024-3273: D-Link NAS CVE-2024-3273 Exploit Tool
D-Link NAS CVE-2024-3273 Exploit Tool. Contribute to Chocapikk/CVE-2024-3273 development by creating an account on GitHub.
🆒7👍2🔥2🥱1