Forwarded from K0N70R4
#osint
🔍 Telegram-OSINT
Отдельный репозиторий для поиска информации в Telegram, содержащий огромное количество ресурсов.
⚡️ Начинающим специалистам стоит не забывать про OPSEC при работе с ботами, требующими номер и собирающими информацию о Вашем аккаунте.
Отдельный репозиторий для поиска информации в Telegram, содержащий огромное количество ресурсов.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - The-Osint-Toolbox/Telegram-OSINT: In-depth repository of Telegram OSINT resources covering, tools, techniques & tradecraft.
In-depth repository of Telegram OSINT resources covering, tools, techniques & tradecraft. - The-Osint-Toolbox/Telegram-OSINT
#tools #pentest
📎 PoC CVE-2024-21338
Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.
🟡 Подробнее об этой уязвимости написано в статье на Хакер.
Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Crowdfense/CVE-2024-21338: Windows AppLocker Driver (appid.sys) LPE
Windows AppLocker Driver (appid.sys) LPE. Contribute to Crowdfense/CVE-2024-21338 development by creating an account on GitHub.
❤🔥4 3⚡2👏2😎2🆒1
#forensics
📡 Kdrill
Инструмент на Python для проверки руткитов в ядре Windows.
Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.
Инструмент на Python для проверки руткитов в ядре Windows.
Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
❤🔥5🆒4 4
#infosec
🌟 Руководство OpenAI разделилось во мнениях относительно собственной технологии водяного знака ИИ
У OpenAI есть инструмент для автоматического нанесения водяных знаков на контент, созданный искусственным интеллектом, но руководство компании разделилось во мнении, стоит ли выпускать его в открытый доступ.
Инструмент якобы готов к выпуску, но проект уже два года находится во внутренней дискуссии.
Опрос, проведенный компанией в апреле 2023 года среди постоянных пользователей ChatGPT, показал, что почти треть из них отказались бы от этой технологии, главным образом потому, что она может обнаружить списывание и плагиат.
⚡️ Уязвимости 5G позволяют следить за владельцами мобильных устройств
Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.
Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).
💰 Атака напрокат: в даркнете стоимость готовых ботнетов для массовых атак начинается от 99 долларов США
Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах.
Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты, например со слабыми паролями: от умных камер до продвинутых промышленных устройств. Аналитики «Лаборатории Касперского» в первом полугодии 2024 года зафиксировали рост более чем в два раза числа заражённых IoT-устройств в Росcии по сравнению с аналогичным периодом в прошлом году.
Такие инструменты могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре, методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества. В объявлениях за 2024 год, которые проанализировали эксперты, самая низкая цена составила 99 долларов США, а самая высокая — 10 тысяч долларов США. Ботнеты также можно взять в аренду: стоимость такой услуги варьируется от 30 до 4 800 долларов США в месяц.
У OpenAI есть инструмент для автоматического нанесения водяных знаков на контент, созданный искусственным интеллектом, но руководство компании разделилось во мнении, стоит ли выпускать его в открытый доступ.
Инструмент якобы готов к выпуску, но проект уже два года находится во внутренней дискуссии.
Опрос, проведенный компанией в апреле 2023 года среди постоянных пользователей ChatGPT, показал, что почти треть из них отказались бы от этой технологии, главным образом потому, что она может обнаружить списывание и плагиат.
Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.
Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).
Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах.
Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты, например со слабыми паролями: от умных камер до продвинутых промышленных устройств. Аналитики «Лаборатории Касперского» в первом полугодии 2024 года зафиксировали рост более чем в два раза числа заражённых IoT-устройств в Росcии по сравнению с аналогичным периодом в прошлом году.
Такие инструменты могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре, методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества. В объявлениях за 2024 год, которые проанализировали эксперты, самая низкая цена составила 99 долларов США, а самая высокая — 10 тысяч долларов США. Ботнеты также можно взять в аренду: стоимость такой услуги варьируется от 30 до 4 800 долларов США в месяц.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Machete Hack
This media is not supported in your browser
VIEW IN TELEGRAM
Недавно на github'е наткнулся на интересную утилиту LazyEgg, позволяющую добывать ссылки, фото, URL'ы, айпишники, креды, ключи по целевому URL, а также искать и анализировать js файлы по сигнатурам
https://github.com/schooldropout1337/lazyegg
git clone https://github.com/schooldropout1337/lazyegg.git
python lazyegg.py https://localhost:8080
python lazyegg.py https://localhost:8080/js --js_scan --w wordlist.txt
cat jsurls.txt | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg.py "{}" --js_urls --domains --ips --leaked_creds'
waybackurls vulnweb.com | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'python lazyegg.py "{}" --js_urls --domains --ips' > jsurls.log && cat jsurls.log | grep '\.' | sort -u
le-jsurl.zip
репозиторияPlease open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11 6🆒3
Forwarded from K0N70R4
👌9
#tools #pentest
🪆 TrickDump ( lsass dump)
TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:
🟥 Получение информации об ОС с помощью RtlGetVersion.
🟥 Получение привилегии SeDebugPrivilege с помощью NtOpenProcessToken и NtAdjustPrivilegeToken, открытие хэндла с помощью NtGetNextProcess и NtQueryInformationProcess, а затем получение информации о модулях с помощью NtQueryInformationProcess и NtReadVirtualMemory.
🟥 Получение привилегии SeDebugPrivilege, открытие хэндла, а затем сбор информации и дампа областей памяти с помощью функций NtQueryVirtualMemory и NtReadVirtualMemory.
Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:
Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ricardojoserf/TrickDump: Dump lsass using only NTAPI functions creating 3 JSON and 1 ZIP file... and generate the MiniDump…
Dump lsass using only NTAPI functions creating 3 JSON and 1 ZIP file... and generate the MiniDump file later! - ricardojoserf/TrickDump
Incident Response Plan Workflow.pdf
1.3 MB
#soc
⚡️ Реагирование на инциденты
Короткий мануал с этапами реагирования на инциденты с наглядным разбором практических кейсов по ним.
Приятного прочтения📔
Короткий мануал с этапами реагирования на инциденты с наглядным разбором практических кейсов по ним.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
#infosec
⬇️ Microsoft закрыла 9 zero-days в обновлении прошедшего вторника.
Шесть из 9 уязвимостей использовались в дикой природе.
Среди них - ошибка обхода функции безопасности Windows Mark of the Web (MotW) (CVE-2024-38213), которая аналогична обходу SmartScreen, опубликованному в феврале.
«Злоумышленник, убедивший пользователя открыть вредоносный файл, может обойти SmartScreen, который обычно предупреждает пользователя о загруженных из Интернета файлах, которые Windows в противном случае пометила бы MotW», - пояснил ведущий инженер-программист Rapid7 Адам Барнетт (Adam Barnett).
👋 Miro заявила о прекращении работы аккаунтов из России и Республики Беларусь 12 сентября
В ответ на запрос пользовательницы сервиса в техподдержке ответили, что пользователи из РФ и РБ смогут пользоваться досками, если их аккаунт зарегистрирован в других странах.
🌟 В российских ИТ-компаниях взрывной спрос на программистов со знанием китайского языка
За семь месяцев число вакансий с таким критерием на рекрутинговых сайтах год к году выросло на 31–65%, преимущественно ищут программистов. По мнению экспертов, это связано с появлением ряда азиатских приложений на российском рынке, а также переходом на китайское оборудование для производства электроники. ИТ-компании также отмечают спрос на ИТ-специалистов и c корейским языком.
Шесть из 9 уязвимостей использовались в дикой природе.
Среди них - ошибка обхода функции безопасности Windows Mark of the Web (MotW) (CVE-2024-38213), которая аналогична обходу SmartScreen, опубликованному в феврале.
«Злоумышленник, убедивший пользователя открыть вредоносный файл, может обойти SmartScreen, который обычно предупреждает пользователя о загруженных из Интернета файлах, которые Windows в противном случае пометила бы MotW», - пояснил ведущий инженер-программист Rapid7 Адам Барнетт (Adam Barnett).
В ответ на запрос пользовательницы сервиса в техподдержке ответили, что пользователи из РФ и РБ смогут пользоваться досками, если их аккаунт зарегистрирован в других странах.
За семь месяцев число вакансий с таким критерием на рекрутинговых сайтах год к году выросло на 31–65%, преимущественно ищут программистов. По мнению экспертов, это связано с появлением ряда азиатских приложений на российском рынке, а также переходом на китайское оборудование для производства электроники. ИТ-компании также отмечают спрос на ИТ-специалистов и c корейским языком.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌8⚡2🆒2😁1🤔1
Forwarded from Machete Hack
🪲Wayback Machine как средство для багхантинга 🪲
Наверное, многие слышали про сервис Wayback Machine https://archive.org/ , который с помощью поисковых роботов делает снапшоты разнообразных сайтов. 🌐
Но чем же данный сервис может помочь при багхантинге ❓
❗️Во-первых, данный сервис может помочь собрать , так называемые, low-hanging fruits.
Был случай, когда был Wayback Machine показал эндпоинт типа https://example/api/profile/+7хххххххххх, сразу содержащий уязвимость типа IDOR.
❗️Во-вторых, он позволяет найти устаревшие параметры, которые разработчики убрать забыли ,и в явную на проде не используются, но они все также могут содержаться уязвимости, что расширяет скоуп.
❗️В-третьих, сервис помогает найти дополнительные эндпоинты API , которые через обычный фронт бывает найти не так просто.
❗️ В дополнение, Wayback Machine имеет собственный API, позволяющие писать автоматизирующие скрипты https://archive.org/help/wayback_api.php. Либо же можно использовать готовые решения на гитхабе, например https://github.com/tomnomnom/waybackurls/
Наверное, многие слышали про сервис Wayback Machine https://archive.org/ , который с помощью поисковых роботов делает снапшоты разнообразных сайтов. 🌐
Но чем же данный сервис может помочь при багхантинге ❓
❗️Во-первых, данный сервис может помочь собрать , так называемые, low-hanging fruits.
Был случай, когда был Wayback Machine показал эндпоинт типа https://example/api/profile/+7хххххххххх, сразу содержащий уязвимость типа IDOR.
❗️Во-вторых, он позволяет найти устаревшие параметры, которые разработчики убрать забыли ,и в явную на проде не используются, но они все также могут содержаться уязвимости, что расширяет скоуп.
❗️В-третьих, сервис помогает найти дополнительные эндпоинты API , которые через обычный фронт бывает найти не так просто.
❗️ В дополнение, Wayback Machine имеет собственный API, позволяющие писать автоматизирующие скрипты https://archive.org/help/wayback_api.php. Либо же можно использовать готовые решения на гитхабе, например https://github.com/tomnomnom/waybackurls/
GitHub
GitHub - tomnomnom/waybackurls: Fetch all the URLs that the Wayback Machine knows about for a domain
Fetch all the URLs that the Wayback Machine knows about for a domain - tomnomnom/waybackurls
👏9❤4🎉3🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Lets Go Around Defender with NativeDump
In this video, we will use native dump, the go variant, to bypass EDR and dump LSASS. We will do this with Defender enabled. We will also send the file off the box to another host for reading with Mimikatz. Check it out!
NativeDump:
https://github.com/r…
NativeDump:
https://github.com/r…
👏5⚡3✍3🆒3😴1
#application
📱 Android Jetpack Navigation
Некоторое время назад коллега автора статьи обнаружил интересную уязвимость в библиотеке Jetpack Navigation, которая позволяет открыть любой экран приложения, обойдя существующие ограничения для компонентов, которые не экспортируются и, следовательно, недоступны для других приложений. Проблема кроется в неявном механизме обработки глубоких ссылок, с которым может взаимодействовать любое приложение на устройстве.
Каждому Android-разработчику во время разработки своего приложения необходимо сталкиваться с созданием пользовательского интерфейса. Для этого существует несколько способов, и один из них - Jetpack Compose UI.
Некоторое время назад коллега автора статьи обнаружил интересную уязвимость в библиотеке Jetpack Navigation, которая позволяет открыть любой экран приложения, обойдя существующие ограничения для компонентов, которые не экспортируются и, следовательно, недоступны для других приложений. Проблема кроется в неявном механизме обработки глубоких ссылок, с которым может взаимодействовать любое приложение на устройстве.
Каждому Android-разработчику во время разработки своего приложения необходимо сталкиваться с созданием пользовательского интерфейса. Для этого существует несколько способов, и один из них - Jetpack Compose UI.
Please open Telegram to view this post
VIEW IN TELEGRAM
PT SWARM
Android Jetpack Navigation: Go Even Deeper
Previous research Some time ago, my colleague discovered an interesting vulnerability in the Jetpack Navigation library, which allows someone to open any screen of the application, bypassing existing restrictions for components that are not exported and therefore…
🤩6❤🔥3 3🆒2
#tools #pentest
🖥 Keywa7
Инструмент, который обходит правила на уровне приложений и позволяет подключаться к интересующему IP, порту и приложению.
Инструмент, который обходит правила на уровне приложений и позволяет подключаться к интересующему IP, порту и приложению.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - keywa7/keywa7: The tool that bypasses the firewall's Application Based Rules and lets you connect to anywhere, ANY IP…
The tool that bypasses the firewall's Application Based Rules and lets you connect to anywhere, ANY IP, ANY PORT and ANY APPLICATION. - keywa7/keywa7
#pentest
📱 Сохраненные учетные данные веб-браузера
Организации, использующие Microsoft Edge или Google Chrome для хранения учетных данных своих пользователей, уязвимы из-за злоупотребления API CryptUnprotectData (T1555.003)
О том, как это можно использовать на проектах, в следующей статье.
Приятного прочтения📔
Организации, использующие Microsoft Edge или Google Chrome для хранения учетных данных своих пользователей, уязвимы из-за злоупотребления API CryptUnprotectData (T1555.003)
О том, как это можно использовать на проектах, в следующей статье.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Penetration Testing Lab
Web Browser Stored Credentials
Microsoft introduced Data Protection Application Programming Interface (DPAPI) in Windows environments as a method to encrypt and decrypt sensitive data such as credentials using the CryptProtectDa…
🆒5⚡3❤3👌2
SOAR Playbook For Automated Incident Response With Example.pdf
167 KB
#soc
🔹 SOAR Playbook
SOAR (Система оркестрации, автоматизации и реагирования на инциденты безопасности) - это набор служб и инструментов, которые автоматизируют процессы предотвращения кибератак и противодействия им.
Автоматизация достигается за счет объединения интегрированных инструментов, определения способов выполнения задач и разработки плана реагирования на инциденты, отвечающего потребностям организации.
🔹 SOAR Playbook
SOAR (Система оркестрации, автоматизации и реагирования на инциденты безопасности) - это набор служб и инструментов, которые автоматизируют процессы предотвращения кибератак и противодействия им.
Автоматизация достигается за счет объединения интегрированных инструментов, определения способов выполнения задач и разработки плана реагирования на инциденты, отвечающего потребностям организации.
❤🔥5🆒3👌2
#tools #pentest
⚙️ Wi-Fi аудит
Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.
Также прикладываем статью с другими существующими инструментами по данной теме.
⚙️ Wi-Fi аудит
Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.
Также прикладываем статью с другими существующими инструментами по данной теме.
GitHub
GitHub - FLOCK4H/Freeway: WiFi Penetration Testing & Auditing Tool
WiFi Penetration Testing & Auditing Tool. Contribute to FLOCK4H/Freeway development by creating an account on GitHub.
❤5🆒3⚡2
#soc
📘 The Threat Hunter Playbook
Все документы по обнаружению в этом проекте соответствуют структуре MITRE ATT & CK, классифицирующей поведение атакующего после компрометации, и доступны в виде интерактивных записных книжек.
📘 The Threat Hunter Playbook
Все документы по обнаружению в этом проекте соответствуют структуре MITRE ATT & CK, классифицирующей поведение атакующего после компрометации, и доступны в виде интерактивных записных книжек.
GitHub
GitHub - OTRF/ThreatHunter-Playbook: A community-driven, open-source project to share detection logic, adversary tradecraft and…
A community-driven, open-source project to share detection logic, adversary tradecraft and resources to make detection development more efficient. - OTRF/ThreatHunter-Playbook
⚡5🆒3❤2