#itnews #infosec #windows
Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM🔑
Исправленный дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.
Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года
Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM
Исправленный дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.
Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года
В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив пользователю специально созданный файл и убедив его открыть этот файл, - говорится в сообщении Microsoft, выпущенном в прошлом месяце
При веб-атаке злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает контент, предоставленный пользователем), содержащий специально созданный файл, предназначенный для использования уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒3❤2🔥2
#pentest #redteam #forensics
UAC Bypass: эксплуатация и детектирование. Часть 2🔍
Продолжение статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие
UAC Bypass Part 2
UAC Bypass: эксплуатация и детектирование. Часть 2
Продолжение статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие
UAC Bypass Part 2
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
UAC Bypass и вариации на тему детектирования, Часть 2
Всем привет! В предыдущей части мы рассмотрели основные способы обхода UAC, которые используют в своей основе DLL Hijacking, Registry, COM, привели небольшой обзор источников событий и возможный...
❤7👾4🤔2
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤🔥3🤔3
#Crypto
SSL, сертификат, цифровая подпись - всё это элементы большой и сложной системы под названием PKI🔑
➡️ PKI (public key infrastructure) - это инфраструктура открытых ключей
В предложенной статье рассмотрены базовые определения описанного выше термина, в простой и доступной форме с житейскими примерами расписана их роль не только в жизни юридического лица, но и обыкновенного пользователя
Приятного прочтения📌
SSL, сертификат, цифровая подпись - всё это элементы большой и сложной системы под названием PKI
PKI - это инфраструктура, которая стала неотъемлемой частью нашей повседневной жизни - и подавляющее большинство из нас даже не знают, что это такое!
В предложенной статье рассмотрены базовые определения описанного выше термина, в простой и доступной форме с житейскими примерами расписана их роль не только в жизни юридического лица, но и обыкновенного пользователя
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
www.emaro-ssl.ru
Что такое PKI? Немного информации по инфраструктуре открытых ключей (PKI)
Вы когда-нибудь задумывались, что такое Инфраструктура Открытых Ключей (PKI) и как она работает? Это только одна из наиболее важных систем, используемых сегодня для обеспечения аутентификации, целостности данных и конфиденциальности ...
🔥4👍3❤2👀1👾1
#itnews #infosec #phishing
Telegram-маркеты способствуют фишинговым атакам с помощью простых в использовании наборов и вредоносного ПО✈️
Исследователи в области кибербезопасности обращают внимание на "демократизацию" экосистемы фишинга благодаря появлению Telegram в качестве эпицентра киберпреступности, позволяющего участникам угроз организовать массовую атаку всего за 230 долларов
отмечают в новом отчете исследователи Guardio Labs Олег Зайцев и Нати Таль
Это не первый случай, когда популярная платформа обмена сообщениями попадает в поле зрения за содействие вредоносной деятельности, которая отчасти обусловлена ее мягкой модерацией
В результате то, что раньше было доступно только на форумах для приглашенных в темной паутине, теперь стало легкодоступным через публичные каналы и группы, тем самым открывая двери киберпреступности для начинающих и неопытных киберпреступников
Telegram-маркеты способствуют фишинговым атакам с помощью простых в использовании наборов и вредоносного ПО
Исследователи в области кибербезопасности обращают внимание на "демократизацию" экосистемы фишинга благодаря появлению Telegram в качестве эпицентра киберпреступности, позволяющего участникам угроз организовать массовую атаку всего за 230 долларов
Это приложение для обмена сообщениями превратилось в оживленный центр, где опытные киберпреступники и новички обмениваются незаконными инструментами и знаниями, создавая темную и хорошо отлаженную цепочку поставок инструментов и данных жертв
отмечают в новом отчете исследователи Guardio Labs Олег Зайцев и Нати Таль
Это не первый случай, когда популярная платформа обмена сообщениями попадает в поле зрения за содействие вредоносной деятельности, которая отчасти обусловлена ее мягкой модерацией
В результате то, что раньше было доступно только на форумах для приглашенных в темной паутине, теперь стало легкодоступным через публичные каналы и группы, тем самым открывая двери киберпреступности для начинающих и неопытных киберпреступников
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔3👾2❤🔥1
#web #pentest #tools
Обзор популярных сканеров для поиска уязвимостей в веб-приложениях⚛️
Статья расскажет про топ популярных сканеров веб-уязвимостей, а также сравнит их по функционалу, возможностям и удобству, подробно рассмотрев каждый аспект
Web-сканеры
Обзор популярных сканеров для поиска уязвимостей в веб-приложениях
Статья расскажет про топ популярных сканеров веб-уязвимостей, а также сравнит их по функционалу, возможностям и удобству, подробно рассмотрев каждый аспект
Web-сканеры
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров
Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые...
🔥10❤2👾2
#pentest
AI Exploits👍
Репозиторий ai-exploits представляет собой коллекцию эксплойтов и шаблонов сканирования для реализаций, затрагивающих инструменты машинного обучения.
В наборе имеются средства для трёх типов утилит: модули Metasploit, шаблоны Nuclei и шаблоны CSRF. Модули Metasploit предназначены для специалистов по безопасности, желающих эксплуатировать уязвимости, а шаблоны Nuclei - для сканирования большого количества удаленных серверов на предмет наличия уязвимости.
AI Exploits
Репозиторий ai-exploits представляет собой коллекцию эксплойтов и шаблонов сканирования для реализаций, затрагивающих инструменты машинного обучения.
В наборе имеются средства для трёх типов утилит: модули Metasploit, шаблоны Nuclei и шаблоны CSRF. Модули Metasploit предназначены для специалистов по безопасности, желающих эксплуатировать уязвимости, а шаблоны Nuclei - для сканирования большого количества удаленных серверов на предмет наличия уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities
A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities - GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabil...
❤🔥5👍5🔥3
Рубрика: "ИБ на A,B,C,D" №11 #CEH #Enumeration
Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Anonymous Quiz
48%
NetBIOS
16%
TCP/IP
19%
NetBEUI
17%
NNTP
👍5❤🔥4🔥3
#itnews #infosec #apt
APT28 атакует крупные организации с помощью NTLM-relay атак🏴☠️
С апреля 2022 по ноябрь 2023 года хакеры проводили атаки с использованием различных методов relay-атак NT LAN Manager (NTLM) v2, направленных на важные цели по всему миру
Атаки, приписываемые хакерской группе APT28, были направлены на организации, занимающиеся иностранными делами, энергетикой, обороной и транспортом, а также на организации, связанные с финансами
В декабре эти объекты попали в поле зрения за использование дефекта повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS score: 9.8) и WinRAR (CVE-2023-38831, CVSS score: 7.8) для получения доступа к хэшу Net-NTLMv2 пользователя и использования его для атаки NTLM Relay на другой сервис для аутентификации пользователя
APT28 атакует крупные организации с помощью NTLM-relay атак
С апреля 2022 по ноябрь 2023 года хакеры проводили атаки с использованием различных методов relay-атак NT LAN Manager (NTLM) v2, направленных на важные цели по всему миру
Атаки, приписываемые хакерской группе APT28, были направлены на организации, занимающиеся иностранными делами, энергетикой, обороной и транспортом, а также на организации, связанные с финансами
В декабре эти объекты попали в поле зрения за использование дефекта повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS score: 9.8) и WinRAR (CVE-2023-38831, CVSS score: 7.8) для получения доступа к хэшу Net-NTLMv2 пользователя и использования его для атаки NTLM Relay на другой сервис для аутентификации пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤🔥4🔥2
#pentest #redteam #tools
❄️ Nuclei - многофункциональный сканер для получения информации о службах, используемых на хосте, а также для нахождения уязвимостей, в том числе и с идентификатором CVE. Сканер написан на GO, что делает его очень быстрым в работе. Имеет широкий функционал и большую поддержку сообщества в разработке кастомных templates для проведения сканирования. Также есть в репозитории Kali Linux
GitHub
GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - projectdiscovery/nuclei: Fast and customizable vulnerability scanner based on simple YAML based DSL.
Fast and customizable vulnerability scanner based on simple YAML based DSL. - projectdiscovery/nuclei
👍6👾4❤🔥2
#osint
GeoSpy AI может определять местонахождение не только фотографий c улиц, интерьеров, но и cо спутниковых снимков рельефа Земли, предлагая в выводах координаты предполагаемого места.
Данный инструмент будет особенно полезен при решении задач GeoSINT, когда в первую очередь по надписям на зданиях, вывесках, указателях пытаются определить страну, город и позже район.
Однако не забываем про метаданные загружаемых фото🏪
Делитесь результатами тестирования данного сервиса в комментариях к посту⬇️
GeoSpy AI может определять местонахождение не только фотографий c улиц, интерьеров, но и cо спутниковых снимков рельефа Земли, предлагая в выводах координаты предполагаемого места.
Данный инструмент будет особенно полезен при решении задач GeoSINT, когда в первую очередь по надписям на зданиях, вывесках, указателях пытаются определить страну, город и позже район.
Однако не забываем про метаданные загружаемых фото
Делитесь результатами тестирования данного сервиса в комментариях к посту
Please open Telegram to view this post
VIEW IN TELEGRAM
#osint #tools #pentest
Лучшие инструменты для проведения OSINT👁
OSINT - разведка по открытым источникам. Один из важнейших этапов, так как позволяет собрать информацию об инфраструктуре заказчика, а также узнать на каких технологиях строиться его сеть
В статье будет рассмотрено несколько утилит для разведки. Будут указаны как достоинства, так и их недостатки
OSINT-tools
Лучшие инструменты для проведения OSINT
OSINT - разведка по открытым источникам. Один из важнейших этапов, так как позволяет собрать информацию об инфраструктуре заказчика, а также узнать на каких технологиях строиться его сеть
В статье будет рассмотрено несколько утилит для разведки. Будут указаны как достоинства, так и их недостатки
OSINT-tools
Please open Telegram to view this post
VIEW IN TELEGRAM
SPY-SOFT.NET
Лучшие бесплатные OSINT инструменты 2023
Я хочу познакомить вас с лучшими бесплатными инструментами OSINT, которые помогут собрать необходимую информацию перед началом пентеста.
👍4🔥3❤2 2
#itnews #infosec #hackers
США ввели санкции против 6 иранских чиновников за кибератаки на объекты критической инфраструктуры⚡️
Управление по контролю за иностранными активами Министерства финансов США (OFAC) объявило о введении санкций против шести чиновников, связанных с иранской разведкой, за атаки на объекты критической инфраструктуры в США и других странах
Среди них Хамид Реза Лашгариан, Махди Лашгариан, Хамид Хомаюнфал, Милад Мансури, Мохаммад Багер Ширинкар и Реза Мохаммад Амин Сабериан, которые входят в состав Киберэлектронного командования Корпуса стражей исламской революции Ирана (IRGC-CEC)
Реза Лашгариан также является главой IRGC-CEC и командиром IRGC-Qods Force. Предполагается, что он участвовал в различных кибер- и разведывательных операциях КСИР
В конце ноября 2023 года Агентство кибербезопасности и защиты инфраструктуры США (CISA) сообщило, что муниципальное управление водоснабжения города Аликиппа на западе Пенсильвании подверглось атаке иранских хакеров, использовавших Unitronic
США ввели санкции против 6 иранских чиновников за кибератаки на объекты критической инфраструктуры
Управление по контролю за иностранными активами Министерства финансов США (OFAC) объявило о введении санкций против шести чиновников, связанных с иранской разведкой, за атаки на объекты критической инфраструктуры в США и других странах
Среди них Хамид Реза Лашгариан, Махди Лашгариан, Хамид Хомаюнфал, Милад Мансури, Мохаммад Багер Ширинкар и Реза Мохаммад Амин Сабериан, которые входят в состав Киберэлектронного командования Корпуса стражей исламской революции Ирана (IRGC-CEC)
Реза Лашгариан также является главой IRGC-CEC и командиром IRGC-Qods Force. Предполагается, что он участвовал в различных кибер- и разведывательных операциях КСИР
В конце ноября 2023 года Агентство кибербезопасности и защиты инфраструктуры США (CISA) сообщило, что муниципальное управление водоснабжения города Аликиппа на западе Пенсильвании подверглось атаке иранских хакеров, использовавших Unitronic
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7👾4🤨2
#pentest #redteam #activedirectory
Разбираемся с Kerberoasting💻
Kerberoasting — это метод, который позволяет злоумышленнику украсть билет KRB_TGS, зашифрованный с помощью RC4, чтобы перебрать хеш приложения для получения пароля в открытом виде
В статье будут подробны рассмотрены механизмы аутентификации в Kerberos, а также способы проведения данной атаки
Хабр
Разбираемся с Kerberoasting
Kerberoasting — это метод, который позволяет злоумышленнику украсть билет KRB_TGS, зашифрованный с помощью RC4, чтобы перебрать хеш приложения для получения пароля в открытом виде
В статье будут подробны рассмотрены механизмы аутентификации в Kerberos, а также способы проведения данной атаки
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Kerberoasting v2
Название статьи В статье «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака...
👍4🔥4❤2
#itnews #infosec #malware
Шпионская программа Pegasus нацелилась на айфоны журналистов и активистов в Иордании🍏
Айфоны, принадлежащие почти трем десяткам журналистов, активистов, адвокатов по правам человека и представителей гражданского общества в Иордании, подверглись атаке шпионского ПО Pegasus от NSO Group, согласно совместным выводам Access Now и Citizen Lab
Девять из 35 человек были публично подтверждены в качестве жертв, из них у шести устройства были заражены наемным инструментом для слежки. По оценкам, заражения произошли как минимум с 2019 года по сентябрь 2023 года
говорится в сообщении Access Now
NSO Group в своем отчете о прозрачности и ответственности за 2023 год отметила "значительное снижение" числа сообщений о ненадлежащем использовании продукции в 2022 и 2023 годах, объяснив это снижением эффективности процесса должной осмотрительности и проверки
Шпионская программа Pegasus нацелилась на айфоны журналистов и активистов в Иордании
Айфоны, принадлежащие почти трем десяткам журналистов, активистов, адвокатов по правам человека и представителей гражданского общества в Иордании, подверглись атаке шпионского ПО Pegasus от NSO Group, согласно совместным выводам Access Now и Citizen Lab
Девять из 35 человек были публично подтверждены в качестве жертв, из них у шести устройства были заражены наемным инструментом для слежки. По оценкам, заражения произошли как минимум с 2019 года по сентябрь 2023 года
В некоторых случаях злоумышленники выдавали себя за журналистов, добиваясь от жертв интервью или цитат, вставляя вредоносные ссылки на шпионское ПО Pegasus среди сообщений и между ними
говорится в сообщении Access Now
NSO Group в своем отчете о прозрачности и ответственности за 2023 год отметила "значительное снижение" числа сообщений о ненадлежащем использовании продукции в 2022 и 2023 годах, объяснив это снижением эффективности процесса должной осмотрительности и проверки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍4🔥2
#pentest
То, без чего не проходит ни одно собеседование👋
О преимуществах использования Active Directory в организациях с точки зрения администрирования не может быть и речи.
И, безусловно, в разговорах о тестировании внутренней инфраструктуры каждый специалист рассказывает о том, каким образом была достигнута основная цель: захват домена.
Для успешной подготовки к стажировке рекомендуем ознакомиться со следующим циклом статей на данную тематику, где простым языком и в красочных схемам дана база, необходимая для углубления собственных компетенций.
Приятного прочтения📌
То, без чего не проходит ни одно собеседование
О преимуществах использования Active Directory в организациях с точки зрения администрирования не может быть и речи.
И, безусловно, в разговорах о тестировании внутренней инфраструктуры каждый специалист рассказывает о том, каким образом была достигнута основная цель: захват домена.
Для успешной подготовки к стажировке рекомендуем ознакомиться со следующим циклом статей на данную тематику, где простым языком и в красочных схемам дана база, необходимая для углубления собственных компетенций.
В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Ardent101
Kerberos для специалиста по тестированию на проникновение. Часть 1. Теория
Вступление На мой взгляд специалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:
Знание устройства протокола Kerberos необходимо для понимания…
Знание устройства протокола Kerberos необходимо для понимания…
#pentest #redteam #activedirectory
Получение привилегий админа с помощью уязвимости PetitPotam👩💻
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Получение привилегий админа с помощью уязвимости PetitPotam
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Захват контроллера домена с помощью атаки PetitPotam
В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить...
🏆5 3❤🔥2
#itnews #infosec #linux
Критическая уязвимость загрузчика в Shim затрагивает почти все дистрибутивы Linux🐥
Разработчики shim выпустили версию 15.8, в которой устранены шесть недостатков безопасности, включая критическую ошибку, которая при определенных обстоятельствах может привести к удаленному выполнению кода.
Отслеживаемая, как CVE-2023-40547 (CVSS score: 9.8), уязвимость может быть использована для обхода Secure Boot. Обнаружение и сообщение об ошибке принадлежит Биллу Демиркапи из Microsoft Security Response Center (MSRC)
отметил Алан Куперсмит из Oracle в сообщении, опубликованном в списке рассылки Open Source Security oss-security
Критическая уязвимость загрузчика в Shim затрагивает почти все дистрибутивы Linux
Разработчики shim выпустили версию 15.8, в которой устранены шесть недостатков безопасности, включая критическую ошибку, которая при определенных обстоятельствах может привести к удаленному выполнению кода.
Отслеживаемая, как CVE-2023-40547 (CVSS score: 9.8), уязвимость может быть использована для обхода Secure Boot. Обнаружение и сообщение об ошибке принадлежит Биллу Демиркапи из Microsoft Security Response Center (MSRC)
Поддержка http boot в shim (httpboot.c) доверяет значениям, контролируемым злоумышленником, при разборе HTTP-ответа, что приводит к полностью контролируемому примитиву записи за пределы границ
отметил Алан Куперсмит из Oracle в сообщении, опубликованном в списке рассылки Open Source Security oss-security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤2
#redteam #pentest #activedirectory
Способы эксплуатации PetitPotam для полного захвата домена💀
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Способы эксплуатации PetitPotam для полного захвата домена
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной...
👍4🔥3❤2 2