Рубрика: ИБ на A,B,C,D #CEH #SQL_Injection
Что из перечисленного предотвращает проверка входных данных? Input validation is used to prevent which of the following?
Что из перечисленного предотвращает проверка входных данных? Input validation is used to prevent which of the following?
Anonymous Quiz
36%
Некорректные данные ( Bad input )
6%
Проблемы форматирования ( Formatting issues)
53%
SQL инъекция ( SQL injection )
6%
Проблемы языка ( Language issues )
👍8🤔4🤨2👎1
С любовью, AP Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤🔥6❤5☃2👎1
Apple удалила бета-версии iOS 17.3 и iPadOS 17.3 после того, как ряд пользователей сообщили, что программное обеспечение блокирует устройства. Согласно сообщениям, некоторые владельцы iPhone, которые обновляли гаджеты, обнаружили, что их устройства застряли в цикле загрузки.
Выяснилось, что в случае возникновения такой ситуации помогает откат через утилиту iMazing на iOS 17.3 beta 1 или установка стабильной iOS 17.2.1 через IPSW-файл.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤝4😱3
Рубрика: ИБ на A,B,C,D #CEH #Scanning
Что из перечисленного ниже используется для выполнения настраиваемого сканирования сети? Which of the following is used to perform customized network scans?
Что из перечисленного ниже используется для выполнения настраиваемого сканирования сети? Which of the following is used to perform customized network scans?
Anonymous Quiz
23%
Nessus
15%
Wireshark
5%
AirPcap
58%
nmap
❤🔥8👍5🤔4❤3
#пентест #редтим #утилиты
☯️ Автоматизируем атаки на Active Directory с использованием AD-AssessmentKit
Скрипт AD-SecurityAudit.sh данного набора предназначен для базовой разведки и обладает следующими особенностями:
◽️ Запросы LDAP для идентификации служебных учетных записей: выполняет поиск по протоколу LDAP с таргетингом на служебные учетные записи в AD.
◽️ Анализ билетов Kerberos: использует инструменты Impacket для анализа уязвимостей билетов Kerberos и идентификации учетных записей без предварительной аутентификации.
◽️ Комплексное перечисление Kerberos и SMB: использует SilentHound и Enum4linux-ng для аудита Kerberos и детального сканирования SMB, пользователей и системы.
◽️ Методы перечисления: реализует перебор RID и перечисление NetExec SMB для обнаружения учетных записей пользователей, групп и политик безопасности.
◽️ Эксплуатация служб Windows: выполняет атаки Zerologon и PetitPotam для выявления известных уязвимостей.
◽️ Сводка выполнения и практические рекомендации: завершается сообщением об успехе и предоставляет информацию для дальнейших действий, таких как взлом хэша.
Скрипт AutoMapExec.sh идет глубже и имеет следующий функционал:
◽️ Таргетинг на основе учетных данных: для более тщательного анализа используются предоставленные пользователем учетные данные.
◽️ Аудит Kerberos и расширенное перечисление SMB: объединяет SilentHound и несколько команд NetExec для более глубокого уровня анализа SMB и безопасности.
◽️ Комплексное сканирование сети и AD: использует CrackMapExec для обширного просмотра сети, включая списки компьютеров, локальные группы и извлечение NTDS.
◽️ Тестирование на наличие серьезных уязвимостей: включает использование значительных уязвимостей.
◽️ Тестирование на основные уязвимости: включает использование серьезных уязвимостей, таких как Zerologon, PetitPotam и NoPAC.
◽️ Интеграция BloodHound и поддержка RDP: облегчает сбор данных AD для анализа BloodHound и включает протокол удаленного рабочего стола.
◽️ Выполнение различных команд для получение данных: выполняет ряд системных команд и извлекает базу данных SAM для углубленного анализа учетных данных.
◽️ Подробный обзор выполнения: завершается кратким описанием успешного выполнения, что означает завершение комплексного процесса сканирования.
Скрипт AD-SecurityAudit.sh данного набора предназначен для базовой разведки и обладает следующими особенностями:
Скрипт AutoMapExec.sh идет глубже и имеет следующий функционал:
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - emrekybs/AD-AssessmentKit: Contains a collection of Bash scripts designed for comprehensive security audits and network…
Contains a collection of Bash scripts designed for comprehensive security audits and network mapping of Active Directory (AD) environments. The scripts automate various tasks including LDAP queryin...
👍7❤3🔥3
Snort Rules and PCAP Analysis.pdf
515.4 KB
#сок #утилиты
Snort - это мощная и легкая система обнаружения и предотвращения сетевых вторжений с открытым исходным кодом (IDS / IPS)👋
Snort в настоящее время разрабатывается и поддерживается Cisco, которая приобрела Sourcefire в 2013 году.
◽️ Описание и принцип работы инструмента: https://roman2204.github.io/snort/Snort-Part-1-Snort-introduction/
◽️ Примеры настройки и использования: https://roman2204.github.io/snort/Snort-Part-3-Configuring-Snort-to-Run-as-a-NIDS/
https://xakep.ru/2018/11/14/snort-rules/
Snort - это мощная и легкая система обнаружения и предотвращения сетевых вторжений с открытым исходным кодом (IDS / IPS)
Snort в настоящее время разрабатывается и поддерживается Cisco, которая приобрела Sourcefire в 2013 году.
https://xakep.ru/2018/11/14/snort-rules/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤🔥2
Рубрика: ИБ на A,B,C,D #CEH #Social Engineering
Социальная инженерия может использовать все перечисленное ниже, кроме ___? Social engineering can use all the following except _____.
Социальная инженерия может использовать все перечисленное ниже, кроме ___? Social engineering can use all the following except _____.
Anonymous Quiz
10%
Мобильные телефоны ( Mobile phones )
27%
Мгновенный обмен сообщениями ( Instant messaging )
14%
Троянские программы ( Trojan horses )
49%
Вирусы ( Viruses )
👍5🤔5❤🔥3
AP Security
Snort Rules and PCAP Analysis.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥4🔥4❤1👎1
Туннельное мышление, или Разбираемся с pivoting 👩💻
Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.
➡️ Pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым, что используется для эксфильтрации или инфильтрации данных на хосты, недоступные из того или иного сегмента сети.
Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.
Приятного просмотра⬇️
#redteam
Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.
Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.
Приятного просмотра
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
Сергей Зыбнев, Специалист по анализу защищенности, Awillix. Автор канала «Похек».
Pivoting, или пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В своем докладе практикующий пентестер…
Pivoting, или пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В своем докладе практикующий пентестер…
👍7❤5🔥3✍2
Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate ✅
➡️ PURGENTX, сотрудник лаборатории кибербезопасности AP Security, поделился с читателями ресёрчем, в рамках которого на примере межсетевого экрана показал способ реверс-инжиниринга прошивок, что в дальнейшем даёт возможность реализации определённых CVE.
➡️ Статья включает в себя стенд и последующее подробное описание шагов исследования, что позволяет каждому самостоятельно получить необходимые навыки и проработать материал.
Приятного прочтения⬇️
#reverse #ap_security
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.
Приятного прочтения
#reverse #ap_security
Please open Telegram to view this post
VIEW IN TELEGRAM
xakep.ru
Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.
❤🔥7👍4🔥4
Канал AP Security попал в ежегодную подборку лучших ИБ каналов ZLONOV.ru ✅
Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес🔥
Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности AP Security.
➡️ Контакты для связи по интересующим вопросам: @ap_security_admin; [email protected]; сайт компании.
Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес
Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности AP Security.
Please open Telegram to view this post
VIEW IN TELEGRAM
ZLONOV.ru
Чаты и каналы Telegram по информационной безопасности 2024
Подборка чатов и каналов по информационной безопасности с динамикой подписчиков.
👍15❤🔥5❤4🔥2
AP Security pinned «Канал AP Security попал в ежегодную подборку лучших ИБ каналов ZLONOV.ru ✅ Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес🔥 Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности…»
#pentest #redteam #tools
SSH-Snake: Автоматизированный обход сети на основе SSH🔩
➡️ SSH-Snake — мощный инструмент, предназначенный для автоматического обхода сети с использованием обнаруженных закрытых ключей SSH, что позволяет создать визуальную комплексную карту сети и ее зависимостей.
Простыми словами, SSH-Snake выполняет автоматически и рекурсивно, по принципу сетевого червя, следующие задачи :
◽️ Поиск в системе закрытых ключей SSH
◽️ Определение хостов или адресатов в сети (user@host), которые могут принимать входы по этим закрытым закрытым ключам
◽️ Осуществление входа по SSH на хосты, использующие обнаруженные закрытые ключи
◽️ При успешном подключении к новому хосту на нём повторяются шаги № 1 - № 4
Также утилита имеет прекрасную авторскую статью, раскрывающую логику работу инструмента и детальный разбор его фрагментов кода.
SSH-Snake: Автоматизированный обход сети на основе SSH
Простыми словами, SSH-Snake выполняет автоматически и рекурсивно, по принципу сетевого червя, следующие задачи :
Вместо того чтобы вручную переходить от одной системы к другой с помощью SSH-ключей, как в игре Super
Mario, позвольте SSH-Snake сделать всю работу за Вас.
Также утилита имеет прекрасную авторскую статью, раскрывающую логику работу инструмента и детальный разбор его фрагментов кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation…
SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery. - MegaManSec/SSH-Snake
🔥9❤🔥4👍4
Жизнь любого специалиста по информационной безопасности невозможно представить без UNIX систем ✅
Прикладываем компактные, но важные подсказки ,в частности, к Linux, которые помогут первое время ориентироваться в системе и запомнить базовые принципы.
#cheatsheet
Прикладываем компактные, но важные подсказки ,в частности, к Linux, которые помогут первое время ориентироваться в системе и запомнить базовые принципы.
#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤🔥4❤3🔥3
Рубрика: "ИБ на A,B,C,D" №4 #CEH #Evasion
Какая из перечисленных ниже техних аналогична технике, лежащей в основе NIDS? An NIDS is based on technology similar to which of the following?
Какая из перечисленных ниже техних аналогична технике, лежащей в основе NIDS? An NIDS is based on technology similar to which of the following?
Anonymous Quiz
13%
Бэкдор ( Backdoor )
15%
Перечисление ( Enumeration )
25%
Повышение привилегий ( Privilege escalation )
48%
Cниффинг пакетов ( Packet sniffing )
👍6❤🔥5🔥2
#pentest #byapsecurity
Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box⌨️
Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.
Приятного прочтения📌
Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box
Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
HTB Pilgrimage. Получаем reverse-shell с помощью уязвимости в Binwalk
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня пройдем с вами Linux-машину на HackTheBox под названием Pilgrimage . Дисклеймер: все утилиты и техники,...
👍9🔥5❤🔥2