#pentest #tools #web
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Please open Telegram to view this post
VIEW IN TELEGRAM
NotSoSecure
Exploiting ViewState Deserialization using Blacklist3r and
In this blog post, Sanjay talks of various test cases to exploit ASP.NET ViewState deserialization using Blacklist3r and YSoSerial.Net. Blacklist3r is used to identify the use of pre-shared
🔥5👍4❤2 1
#itnews #infosec #hackers
Хакеры теперь все чаще используют искусственный интеллект для атак👩💻
Государственные хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам
Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей
говорится в отчете Microsoft
заявили в компании, занимающейся разработкой ИИ
Хакеры теперь все чаще используют искусственный интеллект для атак
Государственные хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам
Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей
Поддержка языка является естественной особенностью LLM и привлекательна для угроз, которые постоянно фокусируются на социальной инженерии и других методах, основанных на ложных, обманчивых сообщениях, адаптированных к работе, профессиональным сетям и другим связям их целей
говорится в отчете Microsoft
Эти субъекты обычно пытались использовать сервисы OpenAI для запроса информации из открытых источников, перевода, поиска ошибок в коде и выполнения базовых задач кодирования
заявили в компании, занимающейся разработкой ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😱3😁2
#web #pentest #cheatsheet #beginners
Большой RoadMap по Web Pentest💥
Эта дорожная карта по тестированию на проникновению веб сервисов содержит подробное руководство для каждого, кто начинает свое знакомство с данной областью: от введения и общей базы до продвинутого уровня
RoadMap
Большой RoadMap по Web Pentest
Эта дорожная карта по тестированию на проникновению веб сервисов содержит подробное руководство для каждого, кто начинает свое знакомство с данной областью: от введения и общей базы до продвинутого уровня
RoadMap
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ossamayasserr/WebAppPentestRoadmap: Roadmap for Web Application Penetration Testing | FREE Resources (Not Pirated)
Roadmap for Web Application Penetration Testing | FREE Resources (Not Pirated) - ossamayasserr/WebAppPentestRoadmap
❤5👍4🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
book.hacktricks.xyz
Common API used in Malware | HackTricks
🔥6👍3❤1
#pentest #web #microsoft
Эксплуатация десериализации в ASP.NET с помощью ViewState⌨️
Ранее выкладывали пост про данную атаку при помощи blacklist3r и YSoSerial.Net
Данная статья расскажет что такое ASP.NET, про его функции, как это использовать для атак, а также даст дополнительные советы для пентестеров
ASP.NET
Эксплуатация десериализации в ASP.NET с помощью ViewState
Ранее выкладывали пост про данную атаку при помощи blacklist3r и YSoSerial.Net
Данная статья расскажет что такое ASP.NET, про его функции, как это использовать для атак, а также даст дополнительные советы для пентестеров
ASP.NET
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
AP Security
#pentest #tools #web
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько…
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько…
👍6❤1🔥1
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
🔥3 3 3
AP Security
Туннельное мышление, или Разбираемся с pivoting 👩💻 Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение. ➡️ Pivoting — это набор техник…
Продолжая тему pivoting-а, вышло свежее интервью Сергея, резюмирующее доклад со Standoff Talks.
Для тех, кто уже познакомился с выступлением, обозначены рекомендуемые утилиты и расписана идея стенда, а тем, кто не успел послушать доклад, рекомендуем узнать практические советы по данной теме🌐
Для тех, кто уже познакомился с выступлением, обозначены рекомендуемые утилиты и расписана идея стенда, а тем, кто не успел послушать доклад, рекомендуем узнать практические советы по данной теме
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Туннельное мышление: зачем pivoting пентестеру
Сергей ЗыбневПентестер Awillix, авторTelegram-канала «Похек»
Пивотинг — этонабор техник, которые позволяют атакующему получить доступ к внутреннимресурсам, минуя сетевые средства защиты.В этой статье я расскажу обинструментах пивотинга и примерах их применения…
Пивотинг — этонабор техник, которые позволяют атакующему получить доступ к внутреннимресурсам, минуя сетевые средства защиты.В этой статье я расскажу обинструментах пивотинга и примерах их применения…
#itnews #infosec #apt
Akira Ransomware эксплуатирует уязвимость Cisco ASA/FTD🔥
Агентство по кибербезопасности и защите инфраструктуры США (CISA) в четверг добавило исправленный дефект безопасности, затрагивающий программное обеспечение Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), в каталог известных уязвимостей (KEV) после сообщений о том, что он, вероятно, используется в атаках вымогательского ПО Akira
Речь идет об уязвимости CVE-2020-3259 (CVSS score: 7.5) - проблеме раскрытия информации высокой степени серьезности, которая может позволить злоумышленнику получить содержимое памяти на пораженном устройстве. Она была исправлена компанией Cisco в рамках обновлений, выпущенных в мае 2020 года
В конце прошлого месяца компания Truesec, специализирующаяся на кибербезопасности, заявила, что обнаружила свидетельства, указывающие на то, что за последний год уязвимость Akira была использована разработчиками вымогательского ПО для компрометации нескольких уязвимых устройств Cisco Anyconnect SSL VPN
Akira Ransomware эксплуатирует уязвимость Cisco ASA/FTD
Агентство по кибербезопасности и защите инфраструктуры США (CISA) в четверг добавило исправленный дефект безопасности, затрагивающий программное обеспечение Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), в каталог известных уязвимостей (KEV) после сообщений о том, что он, вероятно, используется в атаках вымогательского ПО Akira
Речь идет об уязвимости CVE-2020-3259 (CVSS score: 7.5) - проблеме раскрытия информации высокой степени серьезности, которая может позволить злоумышленнику получить содержимое памяти на пораженном устройстве. Она была исправлена компанией Cisco в рамках обновлений, выпущенных в мае 2020 года
В конце прошлого месяца компания Truesec, специализирующаяся на кибербезопасности, заявила, что обнаружила свидетельства, указывающие на то, что за последний год уязвимость Akira была использована разработчиками вымогательского ПО для компрометации нескольких уязвимых устройств Cisco Anyconnect SSL VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁5🤔3
Навигация по каналу AP Security🔍
https://t.iss.one/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
https://t.iss.one/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3
#pentest #redteam #realcase
Создаем беспроводной сетевой мост для доступа к корпоративной сети с помощью Raspberry Pi🖥
Данная статья в подробностях пояснит, как создать собственный Wi-Fi бэкдор на основе Raspberry Pi для внешнего проникновения ( а возможно кто-то вспомнит и Mr. Robot👀 )
Приятного прочтения📌
Хабр
Создаем беспроводной сетевой мост для доступа к корпоративной сети с помощью Raspberry Pi
Данная статья в подробностях пояснит, как создать собственный Wi-Fi бэкдор на основе Raspberry Pi для внешнего проникновения ( а возможно кто-то вспомнит и Mr. Robot
Приятного прочтения
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Raspberry Pi в роли шпиона: Создание Wi-Fi моста для доступа к корпоративной сети
Летом 2023 года, в рамках стажировки в одной из компаний, специализирующейся на пентесте, мне был поручен проект автоматизации создания Ethernet/Wi-Fi моста на Raspberry Pi для возможности...
#redteam #pentest #tools
Active Directory Enumeration: RPCCleint🟡
Важный этап пентеста внутренней инфраструктуры - разведка. В данной статье будет рассмотрен инструмент для enum-а под названием RPCCleint и его применение для получения различной информации о домене
Приятного прочтения📌
RPCClient Enumeraton
Active Directory Enumeration: RPCCleint
Важный этап пентеста внутренней инфраструктуры - разведка. В данной статье будет рассмотрен инструмент для enum-а под названием RPCCleint и его применение для получения различной информации о домене
Приятного прочтения
RPCClient Enumeraton
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
Active Directory Enumeration: RPCClient
Learn how to enumerate Active Directory through SMB and RPC channels using the rpcclient tool for Red Team operations.
#itnews #infosec #malware
Андроид-троян Anatsa обходит защиту Google Play и охватывает новые страны📱
Банковский троян для Android, известный как Anatsa, расширил свою сферу деятельности, включив Словакию, Словению и Чехию, в рамках новой кампании, замеченной в ноябре 2023 года
говорится в отчете ThreatFabric
Anatsa, также известная под именами TeaBot и Toddler, распространяется под видом безобидных на первый взгляд приложений в Google Play Store. Эти приложения, называемые дропперами, облегчают установку вредоносной программы, обходя меры безопасности, введенные Google, которые направлены на предоставление конфиденциальных разрешений
Андроид-троян Anatsa обходит защиту Google Play и охватывает новые страны
Банковский троян для Android, известный как Anatsa, расширил свою сферу деятельности, включив Словакию, Словению и Чехию, в рамках новой кампании, замеченной в ноябре 2023 года
Некоторые из дропперов в этой кампании успешно использовали сервис доступности, несмотря на усиленные механизмы обнаружения и защиты Google Play
говорится в отчете ThreatFabric
Anatsa, также известная под именами TeaBot и Toddler, распространяется под видом безобидных на первый взгляд приложений в Google Play Store. Эти приложения, называемые дропперами, облегчают установку вредоносной программы, обходя меры безопасности, введенные Google, которые направлены на предоставление конфиденциальных разрешений
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤🔥2
Forwarded from Похек (Сергей Зыбнев)
#windows
FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.
FullBypass.csproj
. Далее нужно будет запустить с помощью msbuild.exe
C:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции
AmsiScanBuffer
. С помощью инструкции xor аргумент size
будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию
AmsiScanBuffer
. 3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.
FullLanguage session
:- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.
ConstrainedLanguage session
:- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥3
#cve #tools #exploit
CVE-2024-25600: WordPress RCE👩💻
Этот инструмент предназначен для эксплуатации уязвимости CVE-2024-25600 , обнаруженной в плагине Bricks Builder для WordPress. Уязвимость позволяет выполнять удаленный код без аутентификации на затронутых веб-сайтах . Инструмент автоматизирует процесс эксплуатации, получая несы и отправляя специально созданные запросы для выполнения произвольных команд
GitHub
CVE-2024-25600: WordPress RCE
Этот инструмент предназначен для эксплуатации уязвимости CVE-2024-25600 , обнаруженной в плагине Bricks Builder для WordPress. Уязвимость позволяет выполнять удаленный код без аутентификации на затронутых веб-сайтах . Инструмент автоматизирует процесс эксплуатации, получая несы и отправляя специально созданные запросы для выполнения произвольных команд
GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2024-25600: Unauthenticated Remote Code Execution – Bricks <= 1.9.6
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 - Chocapikk/CVE-2024-25600
🔥6👍4❤3
#windows #pentest #redteam
Powershell AMSI Bypass💻
В данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)
AMSI Bypass
Powershell AMSI Bypass
В данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)
AMSI Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥3
#infosec #itnews #malware
Meta предупреждает о 8 шпионских фирмах, нацеленных на устройства с iOS, Android и Windows👁
Компания Meta Platforms сообщила о принятии ряда мер по пресечению вредоносной деятельности восьми различных фирм, базирующихся в Италии, Испании и Объединенных Арабских Эмиратах (ОАЭ) и работающих в сфере видеонаблюдения по найму
Результаты исследования являются частью отчета о неблагоприятных угрозах за четвертый квартал 2023 года. Шпионские программы были нацелены на устройства под управлением iOS, Android и Windows
говорится в сообщении компании
В число восьми компаний вошли Cy4Gate/ELT Group, RCS Labs, IPS Intelligence, Variston IT, TrueL IT, Protect Electronic Systems, Negg Group и Mollitiam Industries
Meta предупреждает о 8 шпионских фирмах, нацеленных на устройства с iOS, Android и Windows
Компания Meta Platforms сообщила о принятии ряда мер по пресечению вредоносной деятельности восьми различных фирм, базирующихся в Италии, Испании и Объединенных Арабских Эмиратах (ОАЭ) и работающих в сфере видеонаблюдения по найму
Результаты исследования являются частью отчета о неблагоприятных угрозах за четвертый квартал 2023 года. Шпионские программы были нацелены на устройства под управлением iOS, Android и Windows
Различные вредоносные программы позволяли собирать и получать доступ к информации об устройстве, местоположении, фотографиям и медиафайлам, контактам, календарю, электронной почте, SMS, социальным сетям и приложениям для обмена сообщениями, а также включать микрофон, камеру и делать снимки экрана
говорится в сообщении компании
В число восьми компаний вошли Cy4Gate/ELT Group, RCS Labs, IPS Intelligence, Variston IT, TrueL IT, Protect Electronic Systems, Negg Group и Mollitiam Industries
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6🤯4🤔2👍1
#malware #itnews #infosec
Спящий пакет PyPI скомпрометирован для распространения вредоносного ПО Nova Sentinel🖥
Спящий пакет, доступный в репозитории Python Package Index (PyPI), был обновлен почти через два года для распространения вредоносной программы для кражи информации под названием Nova Sentinel
Пакет под названием django-log-tracker был впервые опубликован на PyPI в апреле 2022 года, согласно данным компании Phylum, занимающейся безопасностью цепочек поставок программного обеспечения, которая обнаружила аномальное обновление библиотеки 21 февраля 2024 года.
Хотя связанный репозиторий GitHub не обновлялся с 10 апреля 2022 года, появление вредоносного обновления говорит о вероятной компрометации аккаунта PyPI, принадлежащего разработчику
На данный момент Django-log-tracker был загружен 3866 раз, причем на момент публикации вредоносная версия (1.0.4) была загружена 107 раз. Пакет больше не доступен для загрузки с PyPI
Спящий пакет PyPI скомпрометирован для распространения вредоносного ПО Nova Sentinel
Спящий пакет, доступный в репозитории Python Package Index (PyPI), был обновлен почти через два года для распространения вредоносной программы для кражи информации под названием Nova Sentinel
Пакет под названием django-log-tracker был впервые опубликован на PyPI в апреле 2022 года, согласно данным компании Phylum, занимающейся безопасностью цепочек поставок программного обеспечения, которая обнаружила аномальное обновление библиотеки 21 февраля 2024 года.
Хотя связанный репозиторий GitHub не обновлялся с 10 апреля 2022 года, появление вредоносного обновления говорит о вероятной компрометации аккаунта PyPI, принадлежащего разработчику
На данный момент Django-log-tracker был загружен 3866 раз, причем на момент публикации вредоносная версия (1.0.4) была загружена 107 раз. Пакет больше не доступен для загрузки с PyPI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😁2