Очередная статья на Хабре от нашей технической команды. Мы уже выкладывали пост про AMSI bypass. Данная статья является продолжением предыдущей
В продолжении будут рассмотрены AMSI.dll, способы её обхода в целом, а также актуальные способы AMSI bypass в Windows 11. Будут описаны атаки на AMSIOpenSession(), AMSIInitialize(), AMSIScanBuffer() и обход AMSI при сборке .Net
Также мы не забыли указать полезные ссылки, которые будут полезны для каждого читателя
https://habr.com/ru/articles/758550/
#pentest #AMSIbypass #redteam #beginners #infosec #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
AMSI bypass — От истоков к Windows 11
В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы...
🔥8❤4👍2
В WordPress-плагине, облегчающем смену хостинга сайтов, найдена уязвимость, позволяющая получить несанкционированный доступ к конфиденциальной информации. Проблема затрагивает расширения для Box, Google.Диск, OneDrive и Dropbox; патчи уже доступны. Плагин All-in-One WP Migration разработки ServMask в настоящее время насчитывает более 5 млн активных установок. Софт имеет премиум-расширения для переноса базы данных сайта, медиафайлов, плагинов и тем на платформы таких облачных провайдеров, как Google, Microsoft или Amazon.
В конце прошлого года создатель нового стилера опубликовал исходные коды на GitHub. С тех пор в Cisco Talos регулярно фиксируют случаи использования SapphireStealer и его модификаций в атаках. Согласно результатам анализа, написанный на .NET вредонос мало чем отличается от своих собратьев. Он собирает информацию о зараженном хосте, ворует учетные данные из браузеров и файлы по заданным расширениям, делает скриншоты. Добыча помещается в ZIP-файл, а затем выводится с использованием SMTP.
Специалисты нашли изъян в схеме шифрования программы-вымогателя Key Group, что помогло разработать дешифратор. Теперь жертвы вредоноса смогут бесплатно вернуть свои файлы в прежнее состояние. Инструмент для расшифровки удалось создать специалистам компании EclecticIQ. Согласно описанию, дешифратор работает против версии вымогателя, которая датируется началом августа.
#itnews #news #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2👌1
Bypass AV является одним из этапов тестирования на проникновения внутренней инфраструктуры компании
Этот репозиторий содержит несколько актуальных техник для обфускации powershell-скриптов для выполнения пентеста
https://github.com/t3l3machus/PowerShell-Obfuscation-Bible
#bypassAV #pentest #redteam #powershellobfuscation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🤩2🔥1
Если вы думаете, что физический пентест ограничивается социальной инженерией, то вы ошибаетесь
Часто при проведении Redteam-ов пентестеры используют различные устройства для облегчения взлома и проникновения на территорию
В данной статье будет приведен перечень устройств, используемых в таких целях, и краткий обзор на них
https://telegra.ph/Hakerskie-ustrojstva-2023-03-21
#pentest #devices #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Девайсы для пентестера 2023
Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история…
❤6👍5🔥2
Получив заветный шелл, мы начинаем думать, как нам пройти нелёгкий путь от рядового юзера до локального админа минимум
И тут в игру вступают различные техники и скрипты, которые позволят вам поймать за руку обленившегося сисадмина, чьи действия повлекли взлом
https://github.com/itm4n/PrivescCheck
#windows #pentest #redteam #privesc #windowspentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
👍9🔥3🤩2
Каким образом осуществляется подбор пароля к SQL-серверу, перебором по словарю или подстановкой по методу password spray, установить не удалось. Обнаружив включенную опцию xp_cmdshell, авторы атаки используют ее для поиска данных о хосте, выполнения шелл-команд для ослабления защиты и развертывания инструментов, гарантирующих постоянное присутствие
Специалисты Висконсинского университета в Мэдисоне подготовили специальное расширение для браузера Chrome и загрузили его в официальный магазин Chrome Web Store, чтобы доказать возможность кражи паролей в виде простого текста из кода веб-сайтов.
Как объяснили исследователи, проблема кроется в пагубной практике — давать расширениям неограниченный доступ к дереву DOM сайтов, где они загружаются. Такой подход позволяет авторам аддонов добраться до конфиденциальных данных, которые пользователь вводит в поля
Microsoft избавится от текстового редактора WordPad с выпуском следующих обновлений Windows. Никаких точных дат в корпорации не назвали, однако можно понять, что работа над программой больше не ведется
#itnews #infosec #hackers #cracking #freeworld
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4👍1🫡1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
⚡️Криминалистика компьютерной памяти на практике
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
👍8🔥3👌2
В первом полугодии специалисты F.A.С.С.T. заблокировали 11 493 фишинговых ресурса, использовавших бренд маркетплейса Ozon. Это в 100 раз больше показателя за такой же период в прошлом году. Треть таких сайтов (около 3500) предлагали к продаже несуществующие товары; в итоге покупатель лишался и денег, и данных банковских карт
По данным VIPRE Security Group, во II квартале количество спам-писем в почтовой корреспонденции увеличилось на 30%. Вредоносные ссылки были обнаружены в 85% фишинговых сообщений. Представленная в отчете статистика составлена по результатам анализа почти 1,8 млрд писем, разосланных в указанный период. Две трети спам-сообщений (67%) исходило с территории США
Хакеры задействуют уязвимости в объектном хранилище MinIO, что приводит к выполнению кода на затронутых серверах. По словам специалистов Security Joes, в атаках фигурирует общедоступная цепочка эксплойтов. В отчёте Security Joes эксперты упоминают, что эксплуатация брешей позволяет добраться до конфиденциальной информации и добиться удалённого выполнения кода.
#infosec #itnews #news #pfishing #MinIO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤨2
В отчете представлены методы атак группировки, их основные цели, приемы проникновения во внутреннюю инфраструктуру, продвижения и закрепления в ней
Отчет будет полезен для специалистов SOC и безопасников, занимающихся форензикой
#forensics #soc #apt #report
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤1
В статье будут рассмотрены такие атаки как: ADCS ESC8, Kerberos Delegation abuse, LDAP abuse, разнообразные ACL abuse
Данный материал будет полезен как пентестерам, так и защитникам. Рассмотрены способы атак и защита от них
#soc #pentest #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩7👍4🔥1
При получении первичного доступа к корпоративной сети перед хакером встает задача двигаться вглубь инфраструктуры
Одной из техник, используемой для перемещения между участками сети, является pivoting
В данной статье вы узнаете, что такое pivoting, проброс портов и атаки, проводимые при помощи pivoting-а. Также, приведены практические примеры с доступным объяснением
#redteam #pentest #pivoting
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
В этой статье будут рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains. Многослойная сетевая архитектура создается для...
👍7🔥2❤1😎1
Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN
Нидерландская компания NXP Semiconductors, поставляющая полупроводниковые компоненты, призналась, что неизвестные хакеры взломали системы и выкрали персональные данные клиентов. Соответствующую информацию NXP разослала затронутым клиентам в отдельных письмах. Кстати, первым внимание на утечку и взлом обратил внимание владелец сервиса Have I Been Pwned Трой Хант
В начале августа операторы шифровальщика LockBit проникли в сеть компании Zaun, ИБ-услугами которой пользуются британские военные. Точкой входа послужила машина с устаревшей ОС Windows; атаку удалось пресечь, но взломщики успели украсть 10 ГБ данных. В опубликованном заявлении Zaun признала факт кибератаки. С ее слов, взломанный компьютер с Windows 7 использовался лишь для производственных нужд, однако похищенные данные — 0,74% хранимого объема — открывали злоумышленникам доступ к некоторым данным на сервере
#infosec #itnews #news #LockBit #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1😱1🤨1
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt
Статья подойдёт как опытным специалистам, так и начинающим
#crypto #defense #datasafety #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой...
👍4❤2💅2🔥1👏1
При выполнении лабораторных работ по веб пентесту, а в дальнейшем при проведении веб пентеста, важно держать в голове методологию нахождения уязвимостей
Этот репозиторий будет полезен тем, кто готовится к сдаче экзамена PortSwigger. В ресурсе пошагово расписаны этапы тестирования веб ресурсов
#web #pentest #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study: Burp Suite Certified Practitioner Exam Study
Burp Suite Certified Practitioner Exam Study. Contribute to botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study development by creating an account on GitHub.
🔥5😎3❤1👍1🤩1
#itnews #infosec #hacking #hackerattacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤2🤯1😱1🤨1
Вот вы прочитали несколько статей по атакам на AD и уже готовы делать DCSync. Вопрос: где практиковаться?
Репозиторий с образами виндовых машин, при сборке которых получается полноценная инфраструктура. Лабораторная работа содержит все этапы тестирования на проникновения Active Directory. Также прикреплен хороший mindmap для навигации и райтап, если вдруг вы застрянете на каком-то этапе
https://github.com/Orange-Cyberdefense/GOAD
#activedirectory #pentest #labs #redteam #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Orange-Cyberdefense/GOAD: game of active directory
game of active directory. Contribute to Orange-Cyberdefense/GOAD development by creating an account on GitHub.
🔥5👍3❤2
#infosec #itnews #phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨5🔥3👍1
Любой начинающий хакер мечтал о карманном инструменте для взлома. Следуя указаниям данной статьи вы научитесь устанавливать дистрибутив Kali Linux на флеш-носитель или SSD с постоянным шифрованным хранилищем для своих целей
https://hackware.ru/?p=2855#3
#kalilinux #linux #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2😎2👍1