#beginners
Что такое прокси и в чём же их отличие?👋
Прокси-сервер - промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером
◽️ Обратный прокси-сервер (Reverse Proxy) — это тип прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. При наличии обратного прокси-сервера вряд ли удастся напрямую поразить реальный сервер — это потому, что только IP-адрес обратного прокси является общедоступным
◽️ Прямой прокси (Forward Proxy) - прямые прокси также обеспечивают анонимность. Прямой прокси-сервер будет скрывать исходный IP-адрес клиента при подключении к публичным серверам
Что такое прокси и в чём же их отличие?
Прокси-сервер - промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4👾3✍1🔥1
#itnews
Компания по анализу угроз Recorded Future предупредила, что атакующие все чаще используют сервисы GitHub для проведения скрытых кибератак, и призвала ИТ-команды принять меры👩💻
В новом отчете об использовании GitHub в качестве вредоносной инфраструктуры выявлены наиболее популярные сервисы GitHub для участников угроз.
Анализ данных об угрозах в период с марта по ноябрь 2023 года показал, что в атаках чаще всего использовались GitHub Raw (40%), GitHub Objects (35%) и GitHub Pages (14%).
В Recorded Future заявили, что субъекты угроз используют сервисы GitHub, чтобы сливаться с безопасным сетевым трафиком, таким образом скрывая вредоносную активность.
Компания по анализу угроз Recorded Future предупредила, что атакующие все чаще используют сервисы GitHub для проведения скрытых кибератак, и призвала ИТ-команды принять меры
В новом отчете об использовании GitHub в качестве вредоносной инфраструктуры выявлены наиболее популярные сервисы GitHub для участников угроз.
Анализ данных об угрозах в период с марта по ноябрь 2023 года показал, что в атаках чаще всего использовались GitHub Raw (40%), GitHub Objects (35%) и GitHub Pages (14%).
В ближайшей перспективе защитникам следует придерживаться стратегии учёта сервисов, помечая или даже блокируя определенные сервисы GitHub, которые обычно не задействуются в среде организации и, как известно, используются злонамеренно”,
В Recorded Future заявили, что субъекты угроз используют сервисы GitHub, чтобы сливаться с безопасным сетевым трафиком, таким образом скрывая вредоносную активность.
Please open Telegram to view this post
VIEW IN TELEGRAM
Malware Analysis, News and Indicators
Flying Under the Radar: Abusing GitHub for Malicious Infrastructure
New Insikt Group research discusses the frequent abuse of GitHub's services by cybercriminals and advanced persistent threats (APTs) for various malicious infrastructure schemes. These include payload delivery, dead drop resolving (DDR), full command-and…
👍5🤔3👨💻3
#pentest #phishing
BobTheSmuggler - реализуем HTML Smuggling Attack и прячемся от детектирования👌
Bob the Smuggler - это инструмент, в основе которого лежит реализация HTML Smuggling Attack.
➡️ Утилита позволяет создавать HTML-файлы со встроенными 7z/zip-архивами. Инструмент сжимает ваши двоичные файлы (EXE/DLL) в формат 7z/zip, затем архив шифруется с использованием XOR, а затем утилита прячет его внутри файла изображения формата PNG/GIF (Image Polyglots). JavaScript, встроенный в HTML, загрузит PNG/GIF-файл и сохранит его в кэше.
➡️ После этого JavaScript извлечет данные, встроенные в PNG/GIF, соберет их, выполнит XOR-дешифрование, а затем сохранит в виде блока в памяти.
BobTheSmuggler - реализуем HTML Smuggling Attack и прячемся от детектирования
Bob the Smuggler - это инструмент, в основе которого лежит реализация HTML Smuggling Attack.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - TheCyb3rAlpha/BobTheSmuggler: "Bob the Smuggler": A tool that leverages HTML Smuggling Attack and allows you to create…
"Bob the Smuggler": A tool that leverages HTML Smuggling Attack and allows you to create HTML files with embedded 7z/zip archives. The tool would compress your binary (EXE/DLL) in...
👍8❤🔥3🔥3
#avbypass #pentest #redteam
Bypass AV: учимся обходить антивирус на практике✅
Обход антивируса является неотъемлемой частью любого пентеста. Для дальнейшей успешной эксплуатации необходимо знать и уметь применять на практике основные техники обхода программ защиты
В статье рассмотрены основные способы и утилиты для обфускации и шифрования кода: как классические (Shellter, Chimera), так и не самые распространенные, но не менее эффективные (Simple Loader)
Ссылка на статью🧘♀️
Bypass AV: учимся обходить антивирус на практике
Обход антивируса является неотъемлемой частью любого пентеста. Для дальнейшей успешной эксплуатации необходимо знать и уметь применять на практике основные техники обхода программ защиты
В статье рассмотрены основные способы и утилиты для обфускации и шифрования кода: как классические (Shellter, Chimera), так и не самые распространенные, но не менее эффективные (Simple Loader)
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов
Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов...
👍4👾3❤🔥2
#phishing #pentest #cheatsheet
Техники фишинга с OLE😩
OLE-объект: суть метода заключается в том, что в легитимный Office-документ встраивается скрипт, запускающийся по клику. Скрипт может быть совершенно любой, обычно это просто полезная нагрузка
В данных заметках будут рассмотрены основные способы встраивания нагрузки в документы☠️
Red Team Notes👩💻
Техники фишинга с OLE
OLE-объект: суть метода заключается в том, что в легитимный Office-документ встраивается скрипт, запускающийся по клику. Скрипт может быть совершенно любой, обычно это просто полезная нагрузка
В данных заметках будут рассмотрены основные способы встраивания нагрузки в документы
Red Team Notes
Please open Telegram to view this post
VIEW IN TELEGRAM
www.ired.team
Phishing: OLE + LNK | Red Team Notes
Phishing, Initial Access using embedded OLE + LNK objects
👍6❤4🔥2
#itnews #infosec #malware
Новая кампания вредоносного ПО использует 9hits для нападения на Docker🖥
Обнаруженная лабораторией Cado Security Labs кампания развертывает на уязвимом экземпляре Docker два контейнера - стандартный майнер XMRig и приложение 9hits viewer. Последнее используется для генерации кредитов для злоумышленника на платформе 9hits
Платформа 9hits, описываемая как:
Атака начинается с развертывания контейнеров на уязвимом хосте Docker через интернет с помощью контролируемого злоумышленником сервера. Хотя исследователи Cado не смогли получить доступ к спредеру, они предположили, что злоумышленники могли обнаружить honeypot через такие платформы, как Shodan. Спредер использует API Docker для запуска двух контейнеров, получая готовые образы с Dockerhub для программного обеспечения 9hits и XMRig
Новая кампания вредоносного ПО использует 9hits для нападения на Docker
Обнаруженная лабораторией Cado Security Labs кампания развертывает на уязвимом экземпляре Docker два контейнера - стандартный майнер XMRig и приложение 9hits viewer. Последнее используется для генерации кредитов для злоумышленника на платформе 9hits
Платформа 9hits, описываемая как:
Уникальное решение для обмена веб-трафиком", позволяющее участникам приобретать кредиты для обмена трафиком веб-сайтов
Атака начинается с развертывания контейнеров на уязвимом хосте Docker через интернет с помощью контролируемого злоумышленником сервера. Хотя исследователи Cado не смогли получить доступ к спредеру, они предположили, что злоумышленники могли обнаружить honeypot через такие платформы, как Shodan. Спредер использует API Docker для запуска двух контейнеров, получая готовые образы с Dockerhub для программного обеспечения 9hits и XMRig
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥3
#pentest #фишинг #redteam
Полное руководство по Smuggling HTML👺
Smuggling HTML - техника доставки вредоносной нагрузки через "безопасные" HTML-страницы
Данная статья объясняет, что представляет из себя данная техника, а также подробно описан алгоритм создания данного вида вредоносной нагрузки. Мы также ранее выкладывали утилиту для проведения данной атаки
Smuggling HTML
Полное руководство по Smuggling HTML
Smuggling HTML - техника доставки вредоносной нагрузки через "безопасные" HTML-страницы
Данная статья объясняет, что представляет из себя данная техника, а также подробно описан алгоритм создания данного вида вредоносной нагрузки. Мы также ранее выкладывали утилиту для проведения данной атаки
Smuggling HTML
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤🔥2👍2
#pentest #redteam #phishing
Крадем NTLM-креды👁
Статья содержит подробное руководство о способах закладки вредоносной нагрузки и атаках для кражи NTLM-хеша: вложение в xml,docx,pdf, а также LFI, XXE и различные инъекции
HackTricks
Крадем NTLM-креды
Статья содержит подробное руководство о способах закладки вредоносной нагрузки и атаках для кражи NTLM-хеша: вложение в xml,docx,pdf, а также LFI, XXE и различные инъекции
HackTricks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🆒4👍3
Рубрика: "ИБ на A,B,C,D" №7 #CEH #Malware
Что из перечисленного является недостатком аппаратных кейлогеров? What is not a benefit of hardware keyloggers?
Что из перечисленного является недостатком аппаратных кейлогеров? What is not a benefit of hardware keyloggers?
Anonymous Quiz
26%
Сложность журналирования ( Difficult to log)
17%
Трудности при обнаружении (Difficult to detect)
50%
Сложности при установке (Difficult to install)
7%
Легко спрятать (Easy to hide)
🔥4👍3❤2
#itnews #infosec #hackers
Китайские хакеры незаметно использовали уязвимость нулевого дня VMware в течение 2 лет🏚
Передовая китайская группа кибершпионажа, ранее связанная с эксплуатацией недостатков безопасности в устройствах VMware и Fortinet, с конца 2021 года занимается использованием критической уязвимости в VMware vCenter Server в качестве уязвимости нулевого дня
В отчете Google упоминается:
Речь идет об уязвимости CVE-2023-34048 (CVSS score: 9.8), которая представляет собой запись за пределы границ и может быть использована злоумышленником, имеющим сетевой доступ к vCenter Server. Она была исправлена компанией, принадлежащей Broadcom, 24 октября 2023 года
Китайские хакеры незаметно использовали уязвимость нулевого дня VMware в течение 2 лет
Передовая китайская группа кибершпионажа, ранее связанная с эксплуатацией недостатков безопасности в устройствах VMware и Fortinet, с конца 2021 года занимается использованием критической уязвимости в VMware vCenter Server в качестве уязвимости нулевого дня
В отчете Google упоминается:
У UNC3886 есть опыт использования уязвимостей нулевого дня для незаметного выполнения своих задач, и этот последний пример еще раз демонстрирует их возможности
Речь идет об уязвимости CVE-2023-34048 (CVSS score: 9.8), которая представляет собой запись за пределы границ и может быть использована злоумышленником, имеющим сетевой доступ к vCenter Server. Она была исправлена компанией, принадлежащей Broadcom, 24 октября 2023 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤3
#soc #phishing #apt
Как защищаться от APT-группировок🛡
Каждый сотрудник любой компании, будь он техническим специалистом или просто HR-ом, важно быть осведомленным о том, какими способами хакерские группировки проникают в вашу инфраструктуру
Данная статья не содержит подробных технических разъяснений и разборов, а рассказывает о базовых моментах предотвращения целевых атак. Для начинающих свое знакомство с миром ИБ будет очень полезно, а для опытных специалистов повторение - мать учения☯️
Статья Лаборатории Касперского
Как защищаться от APT-группировок
Каждый сотрудник любой компании, будь он техническим специалистом или просто HR-ом, важно быть осведомленным о том, какими способами хакерские группировки проникают в вашу инфраструктуру
Данная статья не содержит подробных технических разъяснений и разборов, а рассказывает о базовых моментах предотвращения целевых атак. Для начинающих свое знакомство с миром ИБ будет очень полезно, а для опытных специалистов повторение - мать учения
Статья Лаборатории Касперского
Please open Telegram to view this post
VIEW IN TELEGRAM
/
5 признаков АРТ-атаки | Как предотвратить APT-атаку
АРТ-атака – это целевая продолжительная кибер атака повышенной сложности. Узнайте о 5 признаках APT-атаки и о том, как ее предотвратить.
❤4🔥4👍3
Обнаружен новый эксплойт для Outlook: CVE-2023-35636 приводит к краже паролей NTLM v2💻
CVE-2023-35636 - это уязвимость безопасности, обнаруженная в Microsoft Outlook, а именно в функции совместного использования календаря. Этот эксплойт позволяет злоумышленникам перехватывать хэши NTLM v2, которые используются для аутентификации в системах Microsoft Windows. NTLM v2, хотя и более безопасен, чем его предшественник, все еще подвержен автономным атакам перебора и повторной пересылке данных аутентификации.
Эксплойт для Outlook заключается в добавлении определенных заголовков в письмо, что заставляет Outlook делиться содержимым и взаимодействовать с указанным компьютером. Эта манипуляция создает возможность для злоумышленников перехватить хэши NTLM v2 в процессе аутентификации. Эксплойт требует наличия двух заголовков: "Content-Class" и "x-sharing-config-url", которые указывают на машину злоумышленника.
Помимо Outlook, злоумышленники могут использовать Windows Performance Analyzer (WPA) и Windows File Explorer для получения доступа к хэшам NTLM v2. Используя обработчики URI и специфические параметры, злоумышленники могут обманом заставить эти приложения раскрыть конфиденциальную информацию.
Microsoft устранила уязвимость Outlook (CVE-2023-35636) с помощью патча, выпущенного 12 декабря 2023 года, отнеся его к категории "важных". Однако уязвимости, связанные с WPA и Windows File Explorer, были признаны Microsoft "умеренно серьезными".
➡️ Чтобы обезопасить свои системы и данные от атак NTLM v2, рассмотрите возможность применения следующих мер безопасности:
1. Подписание SMB: Включите функцию подписи SMB для защиты SMB-трафика от несанкционированного доступа и атак типа "человек посередине". Эта функция подписывает все SMB-сообщения цифровой подписью, что позволяет получателям обнаруживать и отклонять любые поддельные сообщения.
2. Блокировка исходящего NTLM v2: Начиная с Windows 11 (сборка 25951), можно блокировать исходящую аутентификацию NTLM, добавляя дополнительный уровень безопасности.
3. Принудительная аутентификация Kerberos: По возможности применяйте аутентификацию Kerberos и блокируйте NTLM v2 как на сетевом уровне, так и на уровне приложений. Это поможет предотвратить использование NTLM v2 там, где это не требуется.
Приняв эти меры предосторожности, вы сможете значительно снизить риск стать жертвой атак NTLM v2 и обеспечить безопасность своих систем и данных.
CVE-2023-35636 - это уязвимость безопасности, обнаруженная в Microsoft Outlook, а именно в функции совместного использования календаря. Этот эксплойт позволяет злоумышленникам перехватывать хэши NTLM v2, которые используются для аутентификации в системах Microsoft Windows. NTLM v2, хотя и более безопасен, чем его предшественник, все еще подвержен автономным атакам перебора и повторной пересылке данных аутентификации.
Эксплойт для Outlook заключается в добавлении определенных заголовков в письмо, что заставляет Outlook делиться содержимым и взаимодействовать с указанным компьютером. Эта манипуляция создает возможность для злоумышленников перехватить хэши NTLM v2 в процессе аутентификации. Эксплойт требует наличия двух заголовков: "Content-Class" и "x-sharing-config-url", которые указывают на машину злоумышленника.
Помимо Outlook, злоумышленники могут использовать Windows Performance Analyzer (WPA) и Windows File Explorer для получения доступа к хэшам NTLM v2. Используя обработчики URI и специфические параметры, злоумышленники могут обманом заставить эти приложения раскрыть конфиденциальную информацию.
Microsoft устранила уязвимость Outlook (CVE-2023-35636) с помощью патча, выпущенного 12 декабря 2023 года, отнеся его к категории "важных". Однако уязвимости, связанные с WPA и Windows File Explorer, были признаны Microsoft "умеренно серьезными".
1. Подписание SMB: Включите функцию подписи SMB для защиты SMB-трафика от несанкционированного доступа и атак типа "человек посередине". Эта функция подписывает все SMB-сообщения цифровой подписью, что позволяет получателям обнаруживать и отклонять любые поддельные сообщения.
2. Блокировка исходящего NTLM v2: Начиная с Windows 11 (сборка 25951), можно блокировать исходящую аутентификацию NTLM, добавляя дополнительный уровень безопасности.
3. Принудительная аутентификация Kerberos: По возможности применяйте аутентификацию Kerberos и блокируйте NTLM v2 как на сетевом уровне, так и на уровне приложений. Это поможет предотвратить использование NTLM v2 там, где это не требуется.
Приняв эти меры предосторожности, вы сможете значительно снизить риск стать жертвой атак NTLM v2 и обеспечить безопасность своих систем и данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4👾3
#osint #pentest #redteam
Shodan Command Line: Ищем информацию, не выходя из CMD👩💻
Shodan - очень известный хакерский поисковик, который позволяет проводить разведку и доставать информацию как о конкретным хостах, так и о доменах. Не только базовую информацию, но и возможные уязвимости
Данная статья содержит гайд по полному использованию Shodan прямо из командной строки
Shodan Command Line🌐
Shodan Command Line: Ищем информацию, не выходя из CMD
Shodan - очень известный хакерский поисковик, который позволяет проводить разведку и доставать информацию как о конкретным хостах, так и о доменах. Не только базовую информацию, но и возможные уязвимости
Данная статья содержит гайд по полному использованию Shodan прямо из командной строки
Shodan Command Line
Please open Telegram to view this post
VIEW IN TELEGRAM
Hackingpassion
Shodan Command Line a Step by Step Walkthrough
Shodan Command-line in this article and video, I show you the benefit of using the Shodan command line. From Vulnerability to port scanning.
❤🔥5👍4🔥2
#itnews #infosec #malware
Вредоносное ПО для macOS прячется во взломанных приложениях и атакует криптовалютные кошельки🍏
Лаборатория Касперского, обнаружившая артефакты в "дикой природе", заявила, что ВПО предназначено для компьютеров под управлением macOS Ventura 13.6 и более поздних версий для сбора данных криптовалютных кошельков
Цепочки атак используют заминированные файлы образов дисков (DMG), которые содержат программу под названием "Activator" и пиратскую версию легитимного программного обеспечения, такого как xScope. При запуске Activator появляется приглашение ввести пароль администратора, что запускает двоичный файл Mach-O с повышенными правами для запуска xScope
Далее устанавливалось соединение с С2 для получения зашифрованного скрипта и дальнейшего сбора информации🖥
Вредоносное ПО для macOS прячется во взломанных приложениях и атакует криптовалютные кошельки
Лаборатория Касперского, обнаружившая артефакты в "дикой природе", заявила, что ВПО предназначено для компьютеров под управлением macOS Ventura 13.6 и более поздних версий для сбора данных криптовалютных кошельков
Цепочки атак используют заминированные файлы образов дисков (DMG), которые содержат программу под названием "Activator" и пиратскую версию легитимного программного обеспечения, такого как xScope. При запуске Activator появляется приглашение ввести пароль администратора, что запускает двоичный файл Mach-O с повышенными правами для запуска xScope
Хитрость заключалась в том, что злоумышленники брали заранее взломанные версии приложений и добавляли несколько байт в начало исполняемого файла, тем самым отключая его, чтобы заставить пользователя запустить Activatorисследователь безопасности Сергей Пузан
Далее устанавливалось соединение с С2 для получения зашифрованного скрипта и дальнейшего сбора информации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🤔3
#byapsecurity #web #pentest
Используем SSTI для обхода песочницы🏃
Лаборатория кибербезопасности и инновационных технологий компании AP Security подготовила для вас новую статью, которая расскажет как работает уязвимость SSTI и как злоумышленник может использовать ее для своих целей
Приятного прочтения📌
Хабр
Используем SSTI для обхода песочницы
Лаборатория кибербезопасности и инновационных технологий компании AP Security подготовила для вас новую статью, которая расскажет как работает уязвимость SSTI и как злоумышленник может использовать ее для своих целей
Приятного прочтения
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Эксплуатируем уязвимость внедрения шаблонов на стороне сервера в обход песочницы
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня речь пойдет о том, как можно использовать уязвимость внедрения шаблонов на стороне сервера (SSTI), когда сервер...
❤7👍3🔥3
Рубрика: "ИБ на A,B,C,D" №8 #CEH #Footprinting
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Anonymous Quiz
23%
Перечисление служб ( Enumeration of services )
29%
Обнаружение служб ( Discovery of services )
9%
Разговоры с людьми ( Discussion with people )
38%
Исследование цели ( Investigation of a target )
👍6❤🔥5🔥5
#pentest #redteam #beginners
О том, как правильно пентестить для начинающих специалистов: об этике и правилах контрактов👩💻
Пентестер - профессия, в которой вы буквально ходите по лезвию ножа. Шаг влево или шаг вправо - вы уже попадаете под уголовную ответственность. Поэтому в данном деле важно знать базовые правила вашей работы, чтобы не допустить ошибок, которые до вас уже успели допустить большое количество специалистов
Хабр
О том, как правильно пентестить для начинающих специалистов: об этике и правилах контрактов
Пентестер - профессия, в которой вы буквально ходите по лезвию ножа. Шаг влево или шаг вправо - вы уже попадаете под уголовную ответственность. Поэтому в данном деле важно знать базовые правила вашей работы, чтобы не допустить ошибок, которые до вас уже успели допустить большое количество специалистов
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Правила хорошего пентестера, или «Я никогда не»
Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим...
👍8❤4🔥2
#web #bugbounty
Не так давно лаборатория кибербезопасности AP Security делилась с читателями полученными результатами на Bug Bounty.
В приложении может быть много переменных, таких как «id», «pid», «uid». Хотя эти значения часто рассматриваются как параметры HTTP, их можно также найти в заголовках и файлах cookie. Исследователь может получить доступ, отредактировать или удалить любые объекты других пользователей, изменив значения вышеперечисленных параметров. Эта уязвимость называется IDOR.
Для автоматизации тестов на IDOR существует плагин AuthMatrix, фиксирующий cookie пользователей и необходимые заголовки, идентифицирующие объект ( например Authorization).
Как пользоваться данным плагином и искать точки входа, неплохо описано в следующем видео. Всё это можно подкрепить репортом нашего сотрудника в рамках крупной площадки.
Приятного просмотра📌
Не так давно лаборатория кибербезопасности AP Security делилась с читателями полученными результатами на Bug Bounty.
В приложении может быть много переменных, таких как «id», «pid», «uid». Хотя эти значения часто рассматриваются как параметры HTTP, их можно также найти в заголовках и файлах cookie. Исследователь может получить доступ, отредактировать или удалить любые объекты других пользователей, изменив значения вышеперечисленных параметров. Эта уязвимость называется IDOR.
Для автоматизации тестов на IDOR существует плагин AuthMatrix, фиксирующий cookie пользователей и необходимые заголовки, идентифицирующие объект ( например Authorization).
Как пользоваться данным плагином и искать точки входа, неплохо описано в следующем видео. Всё это можно подкрепить репортом нашего сотрудника в рамках крупной площадки.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Bug bounty tips for broken access control on BurpSuite Part 1: Using match replace and Authmatrix
In this tutorial, you will learn how I test for broken access control and achieve privilege escalation on web applications. I go from a manual to semi-automated approaches.All the testing approaches are free and accessible to everyone, not just Burp Pro users.…
👍6🔥6❤🔥3
#itnews #infosec #malware
Анализ C2-сервера вредоносной программы SystemBC раскрыл трюки доставки полезной нагрузки😈
Исследователи в области кибербезопасности пролили свет на командно-контрольный (C2) сервер известного семейства вредоносных программ под названием SystemBC
говорится в анализе Kroll
Клиенты, купившие SystemBC, получают инсталляционный пакет, включающий исполняемый файл имплантата, исполняемые файлы для сервера C2 для Windows и Linux, PHP-файл для отображения интерфейса панели C2, а также инструкции на русском и английском языках с подробным описанием действий и команд, которые необходимо выполнить
Исполняемые файлы сервера C2 - "server.exe" для Windows и "server.out" для Linux - открывают не менее трех TCP-портов для обеспечения трафика C2, межпроцессного взаимодействия (IPC) между собой и интерфейсом панели на базе PHP (обычно порт 4000), а также по одному порту для каждого активного импланта
Исследование Kroll
Анализ C2-сервера вредоносной программы SystemBC раскрыл трюки доставки полезной нагрузки
Исследователи в области кибербезопасности пролили свет на командно-контрольный (C2) сервер известного семейства вредоносных программ под названием SystemBC
SystemBC можно приобрести на подпольных рынках, и он поставляется в архиве, содержащем имплант, сервер управления и контроля (C2) и портал веб-администрирования, написанный на PHP
говорится в анализе Kroll
Клиенты, купившие SystemBC, получают инсталляционный пакет, включающий исполняемый файл имплантата, исполняемые файлы для сервера C2 для Windows и Linux, PHP-файл для отображения интерфейса панели C2, а также инструкции на русском и английском языках с подробным описанием действий и команд, которые необходимо выполнить
Исполняемые файлы сервера C2 - "server.exe" для Windows и "server.out" для Linux - открывают не менее трех TCP-портов для обеспечения трафика C2, межпроцессного взаимодействия (IPC) между собой и интерфейсом панели на базе PHP (обычно порт 4000), а также по одному порту для каждого активного импланта
Исследование Kroll
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2
#pentest #redteam #pivoting
Свет в конце туннеля: техники pivoting-а и туннелирования👁
Pivoting - техника необходимая для получения доступа в недоступный сегмент сети или для обхода NAT или firewall-а
Данный ресурс содержит подробное руководство по использованию различных утилит (Empire, Metasploit, ProxyChains), а также эксплуатацию штатными средствами Windows netsh
Руководство по pivoting-у
Свет в конце туннеля: техники pivoting-а и туннелирования
Pivoting - техника необходимая для получения доступа в недоступный сегмент сети или для обхода NAT или firewall-а
Данный ресурс содержит подробное руководство по использованию различных утилит (Empire, Metasploit, ProxyChains), а также эксплуатацию штатными средствами Windows netsh
Руководство по pivoting-у
Please open Telegram to view this post
VIEW IN TELEGRAM
swisskyrepo.github.io
Network Pivoting Techniques - Internal All The Things
Active Directory and Internal Pentest Cheatsheets
👍8❤3🔥2