AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#pentest #tools #web

Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥

ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах

В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий

ViewState Deserealization
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍421
#itnews #infosec #hackers

Хакеры теперь все чаще используют искусственный интеллект для атак👩‍💻

Государственные
хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам

Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей

Поддержка языка является естественной особенностью LLM и привлекательна для угроз, которые постоянно фокусируются на социальной инженерии и других методах, основанных на ложных, обманчивых сообщениях, адаптированных к работе, профессиональным сетям и другим связям их целей

говорится в отчете Microsoft

Эти субъекты обычно пытались использовать сервисы OpenAI для запроса информации из открытых источников, перевода, поиска ошибок в коде и выполнения базовых задач кодирования

заявили в компании, занимающейся разработкой ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😱3😁2
#web #pentest #cheatsheet #beginners

Большой RoadMap по Web Pentest💥

Эта дорожная карта по тестированию на проникновению веб сервисов содержит подробное руководство для каждого, кто начинает свое знакомство с данной областью: от введения и общей базы до продвинутого уровня

RoadMap
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥3
#pentest #windows #redteam

WinAPI для пентестера🖥

WinAPI - общее наименование набора базовых функций интерфейсов программирования приложений ОС семейства Windows. Крайне необходима для пентестера при написании собственных нагрузок, скриптов и малварей

WinAPI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
#pentest #web #microsoft

Эксплуатация десериализации в ASP.NET с помощью ViewState⌨️

Ранее выкладывали пост про данную атаку при помощи blacklist3r и YSoSerial.Net

Данная статья расскажет что такое ASP.NET, про его функции, как это использовать для атак, а также даст дополнительные советы для пентестеров

ASP.NET
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥1
#poc #cve #exploit

Microsoft Outlook RCE: PoC🤖

Уязвимость
, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019

Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥333
AP Security
Туннельное мышление, или Разбираемся с pivoting 👩‍💻 Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение. ➡️Pivoting — это набор техник…
Продолжая тему pivoting-а, вышло свежее интервью Сергея, резюмирующее доклад со Standoff Talks.

Для тех, кто уже познакомился с выступлением, обозначены рекомендуемые утилиты и расписана идея стенда, а тем, кто не успел послушать доклад, рекомендуем узнать практические советы по данной теме🌐
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4👾2
#itnews #infosec #apt

Akira Ransomware эксплуатирует уязвимость Cisco ASA/FTD🔥

Агентство по кибербезопасности и защите инфраструктуры
США (CISA) в четверг добавило исправленный дефект безопасности, затрагивающий программное обеспечение Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), в каталог известных уязвимостей (KEV) после сообщений о том, что он, вероятно, используется в атаках вымогательского ПО Akira

Речь идет об уязвимости CVE-2020-3259 (CVSS score: 7.5) - проблеме раскрытия информации высокой степени серьезности, которая может позволить злоумышленнику получить содержимое памяти на пораженном устройстве. Она была исправлена компанией Cisco в рамках обновлений, выпущенных в мае 2020 года

В конце прошлого месяца компания Truesec, специализирующаяся на кибербезопасности, заявила, что обнаружила свидетельства, указывающие на то, что за последний год уязвимость Akira была использована разработчиками вымогательского ПО для компрометации нескольких уязвимых устройств Cisco Anyconnect SSL VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁5🤔3
Навигация по каналу AP Security🔍

https://t.iss.one/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
AP Security pinned a photo
#pentest #redteam #realcase

Создаем беспроводной сетевой мост для доступа к корпоративной сети с помощью Raspberry Pi🖥

Данная статья в подробностях пояснит, как создать собственный Wi-Fi бэкдор на основе Raspberry Pi для внешнего проникновения ( а возможно кто-то вспомнит и Mr. Robot 👀 )

Приятного прочтения📌

Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
542
#redteam #pentest #tools

Active Directory Enumeration: RPCCleint🟡

Важный этап пентеста внутренней инфраструктуры - разведка. В данной статье будет рассмотрен инструмент для enum-а под названием RPCCleint и его применение для получения различной информации о домене

Приятного прочтения📌

RPCClient Enumeraton
Please open Telegram to view this post
VIEW IN TELEGRAM
633
#itnews #infosec #malware

Андроид-троян Anatsa обходит защиту Google Play и охватывает новые страны📱

Банковский
троян для Android, известный как Anatsa, расширил свою сферу деятельности, включив Словакию, Словению и Чехию, в рамках новой кампании, замеченной в ноябре 2023 года

Некоторые из дропперов в этой кампании успешно использовали сервис доступности, несмотря на усиленные механизмы обнаружения и защиты Google Play

говорится в отчете ThreatFabric

Anatsa, также известная под именами TeaBot и Toddler, распространяется под видом безобидных на первый взгляд приложений в Google Play Store. Эти приложения, называемые дропперами, облегчают установку вредоносной программы, обходя меры безопасности, введенные Google, которые направлены на предоставление конфиденциальных разрешений
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤‍🔥2
Forwarded from Похек (Сергей Зыбнев)
❤️ Полный разнос
#windows

FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.

🎚Т.к. проект на C#, то придётся притащить на атакуемую систему FullBypass.csproj. Далее нужно будет запустить с помощью msbuild.exe
C:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj


🛡 Как это работает:
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции AmsiScanBuffer. С помощью инструкции xor аргумент size будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.
2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию AmsiScanBuffer.
3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.

🏃 Краткая справка чем отличается FullLanguage от ConstrainedLanguage:
FullLanguage session:
- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.

ConstrainedLanguage session:
- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥3
#cve #tools #exploit

CVE-2024-25600: WordPress RCE👩‍💻

Этот
инструмент предназначен для эксплуатации уязвимости CVE-2024-25600 , обнаруженной в плагине Bricks Builder для WordPress. Уязвимость позволяет выполнять удаленный код без аутентификации на затронутых веб-сайтах . Инструмент автоматизирует процесс эксплуатации, получая несы и отправляя специально созданные запросы для выполнения произвольных команд

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍43
Bypassing_wpa2-3.pdf
666.1 KB
#pentest #redteam #wifi

Методы bypass-а аутентификации в современных Wi-Fi сетях с протоколами WPA2/3🗣

Как
уязвимости в программном обеспечении Wi-Fi подвергают пользователей риску, несмотря на недавний выпуск новых стандартов безопасности, таких как WPA3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥833
#windows #pentest #redteam

Powershell AMSI Bypass💻

В
данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)

AMSI Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3
#infosec #itnews #malware

Meta предупреждает о 8 шпионских фирмах, нацеленных на устройства с iOS, Android и Windows👁

Компания Meta Platforms
сообщила о принятии ряда мер по пресечению вредоносной деятельности восьми различных фирм, базирующихся в Италии, Испании и Объединенных Арабских Эмиратах (ОАЭ) и работающих в сфере видеонаблюдения по найму

Результаты исследования являются частью отчета о неблагоприятных угрозах за четвертый квартал 2023 года. Шпионские программы были нацелены на устройства под управлением iOS, Android и Windows

Различные вредоносные программы позволяли собирать и получать доступ к информации об устройстве, местоположении, фотографиям и медиафайлам, контактам, календарю, электронной почте, SMS, социальным сетям и приложениям для обмена сообщениями, а также включать микрофон, камеру и делать снимки экрана

говорится в сообщении компании

В число восьми компаний вошли Cy4Gate/ELT Group, RCS Labs, IPS Intelligence, Variston IT, TrueL IT, Protect Electronic Systems, Negg Group и Mollitiam Industries
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6🤯4🤔2👍1
#cve #poc #exploit

CVE-2023-5204 - ChatGPT SQLi👩‍💻

CVE
-2023-5204 — это критическая уязвимость в плагине ChatBot для WordPress. Она связана с возможностью SQL-инъекции через параметр $strid в версиях до 4.8.9

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍32
#malware #itnews #infosec

Спящий пакет PyPI скомпрометирован для распространения вредоносного ПО Nova Sentinel🖥

Спящий
пакет, доступный в репозитории Python Package Index (PyPI), был обновлен почти через два года для распространения вредоносной программы для кражи информации под названием Nova Sentinel

Пакет под названием django-log-tracker был впервые опубликован на PyPI в апреле 2022 года, согласно данным компании Phylum, занимающейся безопасностью цепочек поставок программного обеспечения, которая обнаружила аномальное обновление библиотеки 21 февраля 2024 года.
Хотя связанный репозиторий GitHub не обновлялся с 10 апреля 2022 года, появление вредоносного обновления говорит о вероятной компрометации аккаунта PyPI, принадлежащего разработчику

На данный момент Django-log-tracker был загружен 3866 раз, причем на момент публикации вредоносная версия (1.0.4) была загружена 107 раз. Пакет больше не доступен для загрузки с PyPI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😁2