Туннельное мышление, или Разбираемся с pivoting 👩💻
Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.
➡️ Pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым, что используется для эксфильтрации или инфильтрации данных на хосты, недоступные из того или иного сегмента сети.
Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.
Приятного просмотра⬇️
#redteam
Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.
Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.
Приятного просмотра
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
Сергей Зыбнев, Специалист по анализу защищенности, Awillix. Автор канала «Похек».
Pivoting, или пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В своем докладе практикующий пентестер…
Pivoting, или пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В своем докладе практикующий пентестер…
👍7❤5🔥3✍2
Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate ✅
➡️ PURGENTX, сотрудник лаборатории кибербезопасности AP Security, поделился с читателями ресёрчем, в рамках которого на примере межсетевого экрана показал способ реверс-инжиниринга прошивок, что в дальнейшем даёт возможность реализации определённых CVE.
➡️ Статья включает в себя стенд и последующее подробное описание шагов исследования, что позволяет каждому самостоятельно получить необходимые навыки и проработать материал.
Приятного прочтения⬇️
#reverse #ap_security
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.
Приятного прочтения
#reverse #ap_security
Please open Telegram to view this post
VIEW IN TELEGRAM
xakep.ru
Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.
❤🔥7👍4🔥4
Канал AP Security попал в ежегодную подборку лучших ИБ каналов ZLONOV.ru ✅
Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес🔥
Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности AP Security.
➡️ Контакты для связи по интересующим вопросам: @ap_security_admin; [email protected]; сайт компании.
Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес
Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности AP Security.
Please open Telegram to view this post
VIEW IN TELEGRAM
ZLONOV.ru
Чаты и каналы Telegram по информационной безопасности 2024
Подборка чатов и каналов по информационной безопасности с динамикой подписчиков.
👍15❤🔥5❤4🔥2
AP Security pinned «Канал AP Security попал в ежегодную подборку лучших ИБ каналов ZLONOV.ru ✅ Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес🔥 Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности…»
#pentest #redteam #tools
SSH-Snake: Автоматизированный обход сети на основе SSH🔩
➡️ SSH-Snake — мощный инструмент, предназначенный для автоматического обхода сети с использованием обнаруженных закрытых ключей SSH, что позволяет создать визуальную комплексную карту сети и ее зависимостей.
Простыми словами, SSH-Snake выполняет автоматически и рекурсивно, по принципу сетевого червя, следующие задачи :
◽️ Поиск в системе закрытых ключей SSH
◽️ Определение хостов или адресатов в сети (user@host), которые могут принимать входы по этим закрытым закрытым ключам
◽️ Осуществление входа по SSH на хосты, использующие обнаруженные закрытые ключи
◽️ При успешном подключении к новому хосту на нём повторяются шаги № 1 - № 4
Также утилита имеет прекрасную авторскую статью, раскрывающую логику работу инструмента и детальный разбор его фрагментов кода.
SSH-Snake: Автоматизированный обход сети на основе SSH
Простыми словами, SSH-Snake выполняет автоматически и рекурсивно, по принципу сетевого червя, следующие задачи :
Вместо того чтобы вручную переходить от одной системы к другой с помощью SSH-ключей, как в игре Super
Mario, позвольте SSH-Snake сделать всю работу за Вас.
Также утилита имеет прекрасную авторскую статью, раскрывающую логику работу инструмента и детальный разбор его фрагментов кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation…
SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery. - MegaManSec/SSH-Snake
🔥9❤🔥4👍4
Жизнь любого специалиста по информационной безопасности невозможно представить без UNIX систем ✅
Прикладываем компактные, но важные подсказки ,в частности, к Linux, которые помогут первое время ориентироваться в системе и запомнить базовые принципы.
#cheatsheet
Прикладываем компактные, но важные подсказки ,в частности, к Linux, которые помогут первое время ориентироваться в системе и запомнить базовые принципы.
#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤🔥4❤3🔥3
Рубрика: "ИБ на A,B,C,D" №4 #CEH #Evasion
Какая из перечисленных ниже техних аналогична технике, лежащей в основе NIDS? An NIDS is based on technology similar to which of the following?
Какая из перечисленных ниже техних аналогична технике, лежащей в основе NIDS? An NIDS is based on technology similar to which of the following?
Anonymous Quiz
13%
Бэкдор ( Backdoor )
15%
Перечисление ( Enumeration )
25%
Повышение привилегий ( Privilege escalation )
48%
Cниффинг пакетов ( Packet sniffing )
👍6❤🔥5🔥2
#pentest #byapsecurity
Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box⌨️
Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.
Приятного прочтения📌
Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box
Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
HTB Pilgrimage. Получаем reverse-shell с помощью уязвимости в Binwalk
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня пройдем с вами Linux-машину на HackTheBox под названием Pilgrimage . Дисклеймер: все утилиты и техники,...
👍9🔥5❤🔥2
#web #pentest
PMB <=7.5.3 - Удаленное выполнение кода через загрузку произвольных файлов (CVE-2023-46474)🏇
Скрипт pmb/admin/convert/start_import.php подвержен уязвимости Unrestricted File Upload, которая позволяет выполнить произвольный код на сервере.
Для использования этого функционала злоумышленник сначала должен получить административный доступ к платформе.
➡️ PHP-скрипт не проверяет расширение файла, загруженного пользователем, и сохраняет его в директории, доступной веб-серверу, включая и его расширение. Таким образом, можно загрузить PHP-скрипт, а затем выполнить его, зайдя в то место, куда он был загружен.
В качестве примера на скриншотах ниже отправляется файл .php, содержащий код, который необходимо запустить в системе ( в примере это id). Наблюдая за ответом, можно получить имя файла, поскольку он только что был записан на сервер.
Чтобы выполнить код, просто откройте в браузере файл /pmb/temp/[filename].php.
Причиной уязвимости является отсутствие контроля расширений файлов перед записью.
В версии 7.5.4 уязвимый скрипт был полностью переписан
PMB <=7.5.3 - Удаленное выполнение кода через загрузку произвольных файлов (CVE-2023-46474)
Скрипт pmb/admin/convert/start_import.php подвержен уязвимости Unrestricted File Upload, которая позволяет выполнить произвольный код на сервере.
Для использования этого функционала злоумышленник сначала должен получить административный доступ к платформе.
В качестве примера на скриншотах ниже отправляется файл .php, содержащий код, который необходимо запустить в системе ( в примере это id). Наблюдая за ответом, можно получить имя файла, поскольку он только что был записан на сервер.
Чтобы выполнить код, просто откройте в браузере файл /pmb/temp/[filename].php.
Причиной уязвимости является отсутствие контроля расширений файлов перед записью.
В версии 7.5.4 уязвимый скрипт был полностью переписан
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5❤🔥2
В плагине AI Engine для WordPress была обнаружена критическая уязвимость, которая, в частности, влияет на его бесплатную версию с более чем 50 000 активными установками 🖥
◽️ Плагин широко известен своими разнообразными функциями, связанными с искусственным интеллектом, позволяющими пользователям создавать чат-ботов, управлять контентом и использовать различные инструменты искусственного интеллекта, такие как перевод, SEO и многое другое
◽️ Проблема безопасности, о которой идет речь, заключается в уязвимости при загрузке произвольных файлов без проверки подлинности в функции rest_upload плагина в модуле files.php.
◽️ Уязвимость позволяет любому пользователю, не прошедшему проверку подлинности, загружать произвольные файлы, включая потенциально вредоносные PHP-файлы, что может привести к удаленному выполнению кода в уязвимой системе.
◽️ В свете этих выводов пользователям настоятельно рекомендуется обновить свой плагин AI Engine как минимум до версии 1.9.99, чтобы гарантировать, что их системы защищены от потенциального использования. Для отслеживания проблемы был присвоен идентификатор CVE-2023-51409.
Всегда проверяйте параметры каждого использования $ _FILES в коде плагина или темы. Обязательно примените проверку имени файла и расширения перед загрузкой . Также обратите особое внимание на проверки разрешений на пользовательских REST API
Please open Telegram to view this post
VIEW IN TELEGRAM
WordPress.org
AI Engine
AI meets WordPress. Your site can now chat, write poetry, solve problems, and maybe make you coffee.
👍7❤🔥3🤔3
#forensics #soc #tools
Forensictools - это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов🔍
Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.
➡️ Это своего рода чемоданчик, собранный в готовый exe, в котором лежат базовые инструменты криминалиста: от hex editor до работы с хэшем, анализ бинарных файлов ( знаменитый detect it easy) и обработка артефактов windows, а также многое и многое другое.
Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.
📶 Поделиться мнением о данном инструменте или обсудить волнующий вопрос с единомышленниками можно в чате канала AP Security.
Forensictools - это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов
Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.
Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥3
Короткий 6-минутный ролик, цель которого зарядить на плодотворную работу и настроиться на продуктивный период 🟡
А как Вы справляетесь с выгоранием на рабочем месте? Как преодолевали трудности на своих проектах?❔
🗣 Делитесь своим опытом в комментариях к этому посту !!!
А как Вы справляетесь с выгоранием на рабочем месте? Как преодолевали трудности на своих проектах?
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Выгорание и депрессивные эпизоды. Опыт Евгения Касперского
Многим знакомы профессиональное выгорание и депрессия. Евгений Касперский тоже с ними сталкивался, и вот что помогло ему начать снова испытывать радость от жизни и работы.
Самое главное: берегите себя и не сдавайтесь.
Блог Евгения Касперского: https://…
Самое главное: берегите себя и не сдавайтесь.
Блог Евгения Касперского: https://…
🔥8👍5🤔2
Рубрика: "ИБ на A,B,C,D" №5 #CEH #Malware
Какая утилита в режиме реального времени подскажет, какие порты в режиме прослушивания или другом состоянии? Which utility will tell you in real time which ports are listening or in another state?
Какая утилита в режиме реального времени подскажет, какие порты в режиме прослушивания или другом состоянии? Which utility will tell you in real time which ports are listening or in another state?
Anonymous Quiz
50%
Netstat
14%
TCPView
35%
Nmap
1%
Loki
👍8❤🔥3🔥3👎2
#pentest #socialengineering
Социальная инженерия является одним из важных этапов в проведении тестирования на проникновение. Успешно проведённая атака позволяет развить дальнейшее распространение по сети, либо же извлечь важную информацию, если атакованный хост был плохо изолирован или защищён☎️
Конечно же, для успешной реализации атакующие должны включать максимум креатива и играть на психологических аспектах сотрудников, чтобы заставить их выполнить необходимое для получения обратной оболочки действие. Именно поэтому в каждой рекомендации руководителям советуют почаще проводить киберучения среди своих сотрудников, повышать уровень цифровой гигиены и отслеживать последние тенденции фишинга и других способов социальной инженерии.
В свою очередь делимся свежей статьёй, в которой приводятся различные интересные примеры уловок, на которые попадаются сотрудники организаций
Приятного прочтения📌
Социальная инженерия является одним из важных этапов в проведении тестирования на проникновение. Успешно проведённая атака позволяет развить дальнейшее распространение по сети, либо же извлечь важную информацию, если атакованный хост был плохо изолирован или защищён
Конечно же, для успешной реализации атакующие должны включать максимум креатива и играть на психологических аспектах сотрудников, чтобы заставить их выполнить необходимое для получения обратной оболочки действие. Именно поэтому в каждой рекомендации руководителям советуют почаще проводить киберучения среди своих сотрудников, повышать уровень цифровой гигиены и отслеживать последние тенденции фишинга и других способов социальной инженерии.
В свою очередь делимся свежей статьёй, в которой приводятся различные интересные примеры уловок, на которые попадаются сотрудники организаций
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
xakep.ru
Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью
По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие…
❤5🔥5👍3
#cve
CVE-2023-38831 winrar exploit generator⚡️
Как работает уязвимость?
➡️ В ОС Windows нельзя иметь два файла с одинаковым именем в каталоге. Также нельзя иметь каталог и файл с одинаковым именем. Но это возможно в программах для сжатия файлов, таких как WinRar/7zip. В сжатом файле, независимо от того, есть ли у вас файлы с одинаковыми именами, они записываются в специальную структуру.
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.
Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.
Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках
⚡️ Следует отметить, что уязвимости подвержена версия 6.22 и ниже ( последняя же 6.24) , а сам PoC был продемонстрирован в конце 2023 года, что доказывает необходимость регулярно проверять обновления на софт в организации.
CVE-2023-38831 winrar exploit generator
Как работает уязвимость?
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.
Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.
Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - b1tg/CVE-2023-38831-winrar-exploit: CVE-2023-38831 winrar exploit generator
CVE-2023-38831 winrar exploit generator. Contribute to b1tg/CVE-2023-38831-winrar-exploit development by creating an account on GitHub.
👍11🔥5❤🔥2
#itnews
Обнаружена критическая уязвимость RCE в брандмауэрах Juniper SRX и коммутаторах серии EX🗣
Компания Juniper Networks выпустила обновления для исправления критической уязвимости удаленного выполнения кода (RCE) в своих брандмауэрах серии SRX и коммутаторах серии EX⚡️
Проблема, отслеживаемая как CVE-2024-21591, имеет оценку 9,8 в системе оценки CVSS.
Эта проблема вызвана использованием небезопасной функции, позволяющей злоумышленнику перезаписывать произвольную память.
Данная уязвимость затрагивает следующие версии:
◽️ Junos OS versions < 20.4R3-S9
◽️ Junos OS 21.2 versions < 21.2R3-S7
◽️ Junos OS 21.3 versions < 21.3R3-S5
◽️ Junos OS 21.4 versions < 21.4R3-S5
◽️ Junos OS 22.1 versions < 22.1R3-S4
◽️ Junos OS 22.2 versions < 22.2R3-S3
◽️ Junos OS 22.3 versions < 22.3R3-S2
◽️ Junos OS 22.4 versions < 22.4R2-S2, 22.4R3
В качестве временных мер, пока не будут развернуты исправления, компания рекомендует пользователям отключить J-Web или ограничить доступ только доверенными узлами.
Обнаружена критическая уязвимость RCE в брандмауэрах Juniper SRX и коммутаторах серии EX
Компания Juniper Networks выпустила обновления для исправления критической уязвимости удаленного выполнения кода (RCE) в своих брандмауэрах серии SRX и коммутаторах серии EX
Проблема, отслеживаемая как CVE-2024-21591, имеет оценку 9,8 в системе оценки CVSS.
Уязвимость с возможностью записи за пределы J-Web в Juniper Networks ОС Junos SRX серий и EX серий позволяет злоумышленнику, не прошедшему проверку подлинности в сети, вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE) и получить права root на устройстве
Эта проблема вызвана использованием небезопасной функции, позволяющей злоумышленнику перезаписывать произвольную память.
Данная уязвимость затрагивает следующие версии:
В качестве временных мер, пока не будут развернуты исправления, компания рекомендует пользователям отключить J-Web или ограничить доступ только доверенными узлами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4❤🔥2