Вот и готова очередная статья от нашей технической команды. В ней речь пойдёт о способе реверса бинарных файлов, написанных на языке программирования Golang.
Представлено много примеров реверса данного языка и используемые скрипты
Приятного прочтения
https://habr.com/ru/articles/758310/
#Golang #reverse #reverseengineering #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Реверс бинарных файлов Golang с использование GHIDRA. Часть 1
Вступление Язык программирования Go (так же известный как Golang) с каждым днем все больше и больше программистов хотят на нем писать программы. Для хакеров этот язык программирования становится еще...
🔥10👍4👏2
При тестировании на проникновение внутренней инфраструктуры для вертикального и горизонтального перемещения необходимы секреты пользователей
Для этого применяется техника дампа процесса lsass
В данной статье представлены методы и утилиты для проведения данной атаки
https://habr.com/ru/companies/angarasecurity/articles/661341/
Приятного прочтения
#pentest #redteam #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный
Здравствуйте, хабролюди! Меня зовут @snovvcrash , и я работаю в отделе анализа защищенности компании Angara Security. Отвечаю я, значится, за инфраструктурный пентест, и в этой статье я хотел бы...
🔥5❤4👍3😁2
Неотъемлемой частью пентеста Windows является тестирование RDP (Remote Desktop Protocol)
Прилагаем статью с очень хорошего ресурса
https://www.hackingarticles.in/remote-desktop-penetration-testing-port-3389/
#pentest #rdp #redteam #pentestforbeginners
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
Remote Desktop Penetration Testing (Port 3389)
Penetration test RDP port 3389: brute force attacks, vulnerability scanning, and security hardening for Windows remote desktop.
🔥6👍5🎉1
Думали ли вы когда-то, что искусственный интеллект послужит мощным психологическим оружием? Добро пожаловать в современный мир, с реалиями которого мы сейчас сталкиваемся
В статье приводятся примеры применения злоумышленниками WormGPT для проведения фишинговых атак
Но мы играем на светлой стороне, поэтому используйте данную информацию с умом
https://applespbevent.ru/chat-bot-dlia-kibierpriestupnikov-chto-nuzhno-znat-o-wormgpt/amp/
#redteam #fishing #pentest #middle
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple SPb Event | Не только про яблочки
Чат-бот для киберпреступников: что нужно знать о WormGPT
Как искусственный интеллект может стать оружием в руках киберпреступников.
🔥9👍5👎1🙏1
Любой пентестер не может обойтись без базового знания сетей. Без этого теоритического фундамента банально не понять, как нагрузка доставляется до целевого хоста и как трафик в целом фигурирует по сети
Этот цикл статей подойдёт для начинающих. Всё очень хорошо расписано с примерами лабораторных работ в среде Cisco Packer Tracer
https://habr.com/ru/amp/publications/307252/
#pentest #networks #сети #pentestforbeginners
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат....
👍7❤🔥5🔥1👌1
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt
Статья подойдёт как опытным специалистам, так и начинающим
https://telegra.ph/SHifruem-fajly-s-TrueCrypt-i-Veracrypt-09-02
#crypto #defense #datasafety #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Шифруем файлы с TrueCrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее.…
🔥5😱3👍2🤯1
Очередная статья на Хабре от нашей технической команды. Мы уже выкладывали пост про AMSI bypass. Данная статья является продолжением предыдущей
В продолжении будут рассмотрены AMSI.dll, способы её обхода в целом, а также актуальные способы AMSI bypass в Windows 11. Будут описаны атаки на AMSIOpenSession(), AMSIInitialize(), AMSIScanBuffer() и обход AMSI при сборке .Net
Также мы не забыли указать полезные ссылки, которые будут полезны для каждого читателя
https://habr.com/ru/articles/758550/
#pentest #AMSIbypass #redteam #beginners #infosec #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
AMSI bypass — От истоков к Windows 11
В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы...
🔥8❤4👍2
В WordPress-плагине, облегчающем смену хостинга сайтов, найдена уязвимость, позволяющая получить несанкционированный доступ к конфиденциальной информации. Проблема затрагивает расширения для Box, Google.Диск, OneDrive и Dropbox; патчи уже доступны. Плагин All-in-One WP Migration разработки ServMask в настоящее время насчитывает более 5 млн активных установок. Софт имеет премиум-расширения для переноса базы данных сайта, медиафайлов, плагинов и тем на платформы таких облачных провайдеров, как Google, Microsoft или Amazon.
В конце прошлого года создатель нового стилера опубликовал исходные коды на GitHub. С тех пор в Cisco Talos регулярно фиксируют случаи использования SapphireStealer и его модификаций в атаках. Согласно результатам анализа, написанный на .NET вредонос мало чем отличается от своих собратьев. Он собирает информацию о зараженном хосте, ворует учетные данные из браузеров и файлы по заданным расширениям, делает скриншоты. Добыча помещается в ZIP-файл, а затем выводится с использованием SMTP.
Специалисты нашли изъян в схеме шифрования программы-вымогателя Key Group, что помогло разработать дешифратор. Теперь жертвы вредоноса смогут бесплатно вернуть свои файлы в прежнее состояние. Инструмент для расшифровки удалось создать специалистам компании EclecticIQ. Согласно описанию, дешифратор работает против версии вымогателя, которая датируется началом августа.
#itnews #news #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2👌1
Bypass AV является одним из этапов тестирования на проникновения внутренней инфраструктуры компании
Этот репозиторий содержит несколько актуальных техник для обфускации powershell-скриптов для выполнения пентеста
https://github.com/t3l3machus/PowerShell-Obfuscation-Bible
#bypassAV #pentest #redteam #powershellobfuscation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🤩2🔥1
Если вы думаете, что физический пентест ограничивается социальной инженерией, то вы ошибаетесь
Часто при проведении Redteam-ов пентестеры используют различные устройства для облегчения взлома и проникновения на территорию
В данной статье будет приведен перечень устройств, используемых в таких целях, и краткий обзор на них
https://telegra.ph/Hakerskie-ustrojstva-2023-03-21
#pentest #devices #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Девайсы для пентестера 2023
Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история…
❤6👍5🔥2
Получив заветный шелл, мы начинаем думать, как нам пройти нелёгкий путь от рядового юзера до локального админа минимум
И тут в игру вступают различные техники и скрипты, которые позволят вам поймать за руку обленившегося сисадмина, чьи действия повлекли взлом
https://github.com/itm4n/PrivescCheck
#windows #pentest #redteam #privesc #windowspentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
👍9🔥3🤩2
Каким образом осуществляется подбор пароля к SQL-серверу, перебором по словарю или подстановкой по методу password spray, установить не удалось. Обнаружив включенную опцию xp_cmdshell, авторы атаки используют ее для поиска данных о хосте, выполнения шелл-команд для ослабления защиты и развертывания инструментов, гарантирующих постоянное присутствие
Специалисты Висконсинского университета в Мэдисоне подготовили специальное расширение для браузера Chrome и загрузили его в официальный магазин Chrome Web Store, чтобы доказать возможность кражи паролей в виде простого текста из кода веб-сайтов.
Как объяснили исследователи, проблема кроется в пагубной практике — давать расширениям неограниченный доступ к дереву DOM сайтов, где они загружаются. Такой подход позволяет авторам аддонов добраться до конфиденциальных данных, которые пользователь вводит в поля
Microsoft избавится от текстового редактора WordPad с выпуском следующих обновлений Windows. Никаких точных дат в корпорации не назвали, однако можно понять, что работа над программой больше не ведется
#itnews #infosec #hackers #cracking #freeworld
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4👍1🫡1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
⚡️Криминалистика компьютерной памяти на практике
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
👍8🔥3👌2
В первом полугодии специалисты F.A.С.С.T. заблокировали 11 493 фишинговых ресурса, использовавших бренд маркетплейса Ozon. Это в 100 раз больше показателя за такой же период в прошлом году. Треть таких сайтов (около 3500) предлагали к продаже несуществующие товары; в итоге покупатель лишался и денег, и данных банковских карт
По данным VIPRE Security Group, во II квартале количество спам-писем в почтовой корреспонденции увеличилось на 30%. Вредоносные ссылки были обнаружены в 85% фишинговых сообщений. Представленная в отчете статистика составлена по результатам анализа почти 1,8 млрд писем, разосланных в указанный период. Две трети спам-сообщений (67%) исходило с территории США
Хакеры задействуют уязвимости в объектном хранилище MinIO, что приводит к выполнению кода на затронутых серверах. По словам специалистов Security Joes, в атаках фигурирует общедоступная цепочка эксплойтов. В отчёте Security Joes эксперты упоминают, что эксплуатация брешей позволяет добраться до конфиденциальной информации и добиться удалённого выполнения кода.
#infosec #itnews #news #pfishing #MinIO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤨2
В отчете представлены методы атак группировки, их основные цели, приемы проникновения во внутреннюю инфраструктуру, продвижения и закрепления в ней
Отчет будет полезен для специалистов SOC и безопасников, занимающихся форензикой
#forensics #soc #apt #report
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤1
В статье будут рассмотрены такие атаки как: ADCS ESC8, Kerberos Delegation abuse, LDAP abuse, разнообразные ACL abuse
Данный материал будет полезен как пентестерам, так и защитникам. Рассмотрены способы атак и защита от них
#soc #pentest #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩7👍4🔥1
При получении первичного доступа к корпоративной сети перед хакером встает задача двигаться вглубь инфраструктуры
Одной из техник, используемой для перемещения между участками сети, является pivoting
В данной статье вы узнаете, что такое pivoting, проброс портов и атаки, проводимые при помощи pivoting-а. Также, приведены практические примеры с доступным объяснением
#redteam #pentest #pivoting
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
В этой статье будут рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains. Многослойная сетевая архитектура создается для...
👍7🔥2❤1😎1
Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN
Нидерландская компания NXP Semiconductors, поставляющая полупроводниковые компоненты, призналась, что неизвестные хакеры взломали системы и выкрали персональные данные клиентов. Соответствующую информацию NXP разослала затронутым клиентам в отдельных письмах. Кстати, первым внимание на утечку и взлом обратил внимание владелец сервиса Have I Been Pwned Трой Хант
В начале августа операторы шифровальщика LockBit проникли в сеть компании Zaun, ИБ-услугами которой пользуются британские военные. Точкой входа послужила машина с устаревшей ОС Windows; атаку удалось пресечь, но взломщики успели украсть 10 ГБ данных. В опубликованном заявлении Zaun признала факт кибератаки. С ее слов, взломанный компьютер с Windows 7 использовался лишь для производственных нужд, однако похищенные данные — 0,74% хранимого объема — открывали злоумышленникам доступ к некоторым данным на сервере
#infosec #itnews #news #LockBit #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1😱1🤨1
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt
Статья подойдёт как опытным специалистам, так и начинающим
#crypto #defense #datasafety #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой...
👍4❤2💅2🔥1👏1