Forwarded from Dana Scully
Как я писала ранее, заметку про ss7 я хотела разделить на две части:
1. Короткая вводная
2. Уязвимости
Когда я начала исследовать уязвимости, а, точнее, обзоры на уязвимости, я нашла достаточно исчерпывающие материалы, и я вряд ли смогу что-то дельное добавить.
Чтиво достаточно простое, но интересное, так что всем советую.
Русскоязычные:
Исследование от PT
Статья в хакере как дополнение
Англоязычные:
Отчёт от cellusys
Отчёт от GSMA (там более подробный отчет от PT)
1. Короткая вводная
2. Уязвимости
Когда я начала исследовать уязвимости, а, точнее, обзоры на уязвимости, я нашла достаточно исчерпывающие материалы, и я вряд ли смогу что-то дельное добавить.
Чтиво достаточно простое, но интересное, так что всем советую.
Русскоязычные:
Исследование от PT
Статья в хакере как дополнение
Англоязычные:
Отчёт от cellusys
Отчёт от GSMA (там более подробный отчет от PT)
Forwarded from Разведка в интернете
✅Добрый вечер, разведчики!
Искусственный интеллект уже можно использовать для определения геолокации
Graylark уже выложили инструмент GeoSpy в открытый доступ, который умеет определять геолокацию по фото. Не смотря на то что программа только в стадии тестирования, она выдает мне достаточно точные результаты, ошибаясь в несколько километров.
Несмотря на ошибку, такой инструмент является большим прогрессом для GEOINT-специалистов. Это значит, то что уже через несколько лет мы сможем наблюдать то что программы на базе искусственного интеллекта будут определять точную геолокацию, при анализе фотографии.
Искусственный интеллект уже можно использовать для определения геолокации
Graylark уже выложили инструмент GeoSpy в открытый доступ, который умеет определять геолокацию по фото. Не смотря на то что программа только в стадии тестирования, она выдает мне достаточно точные результаты, ошибаясь в несколько километров.
Несмотря на ошибку, такой инструмент является большим прогрессом для GEOINT-специалистов. Это значит, то что уже через несколько лет мы сможем наблюдать то что программы на базе искусственного интеллекта будут определять точную геолокацию, при анализе фотографии.
geospy.ai
GeoSpy | Unlock the Power of AI Image intelligence
Easily find a photo's location with GeoSpy, the AI-powered tool for precise photo geolocation. Perfect for investigations, OSINT, and discovering where photos were taken.
🔥1
Коллеги, эффективный инструмент для OSINT и обеспечения безопасности.
📌DocGuard Это очень крутой сервис для проверки документов на наличие ханипотов и попыток закрепиться в вашей системе (например, zip-бомба или SFX-архив) И это только самые очевидные функции.
🔤 Внутри документов можно спрятать много опасного добра. Это могут быть опасные макросы и VBA-скрипты, инъекции в шаблонах документов, разные подозрительные плагины для Office и многое другое.
🔤 Сервис проверит картинки, которые вшиты в документ, на наличие непотребства в виде вредоносного кода и выявит все вложенные файлы.
🔤 Проверит на наличие подходящих CVE-уязвимостей и даст заключение о направлениях mitre attack, ежели такие будут обнаружены. Попробуйте сами, запустите его на какой-нибудь безобидной бумажке и посмотрите результат.
#инструмент
🫡P. S Рекомендую к использованию
Белый хакер
📌DocGuard Это очень крутой сервис для проверки документов на наличие ханипотов и попыток закрепиться в вашей системе (например, zip-бомба или SFX-архив) И это только самые очевидные функции.
🔤 Внутри документов можно спрятать много опасного добра. Это могут быть опасные макросы и VBA-скрипты, инъекции в шаблонах документов, разные подозрительные плагины для Office и многое другое.
🔤 Сервис проверит картинки, которые вшиты в документ, на наличие непотребства в виде вредоносного кода и выявит все вложенные файлы.
🔤 Проверит на наличие подходящих CVE-уязвимостей и даст заключение о направлениях mitre attack, ежели такие будут обнаружены. Попробуйте сами, запустите его на какой-нибудь безобидной бумажке и посмотрите результат.
#инструмент
🫡P. S Рекомендую к использованию
Белый хакер
Удобная вещь, в очередной раз выручила
https://www.ventoy.net/en/download.html
просто форматишь ей флешку, работает с UEFI и BIOS, создаешь папку ISO и кладешь любые образытипа https://sergeistrelec.name/winpe_10_8/234-winpe-11-10-8-sergei-strelec-x86x64native-x86-20230705-русская-версия.html или OS и в бут меню выбираешь загружается шустро и не надо париться с меню и установщиками и самое главное 1 usb для всех случаев жизни...
#Ventoy #WinPE #recoverPC
https://www.ventoy.net/en/download.html
просто форматишь ей флешку, работает с UEFI и BIOS, создаешь папку ISO и кладешь любые образытипа https://sergeistrelec.name/winpe_10_8/234-winpe-11-10-8-sergei-strelec-x86x64native-x86-20230705-русская-версия.html или OS и в бут меню выбираешь загружается шустро и не надо париться с меню и установщиками и самое главное 1 usb для всех случаев жизни...
#Ventoy #WinPE #recoverPC
Do you know about Shodan Exploit Search tool? https://exploits.shodan.io/
You can also use this filter on netlas.io to find sites and devices with vulnerabilities that have exploit links:
cve.exploit_links:*
(view pic)
You can also use this filter on netlas.io to find sites and devices with vulnerabilities that have exploit links:
cve.exploit_links:*
(view pic)
👍3🔥1
SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of #SSH private key and host discovery.
https://github.com/MegaManSec/SSH-Snake
https://github.com/MegaManSec/SSH-Snake
GitHub
GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation…
SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery. - MegaManSec/SSH-Snake
☎️Прокачайте ваш Maltego до максимума
Напоминаю что Maltego это известный инструмент для визуализации расследований и их автоматизации, очень часто используется экспертами интернет-расследований.
А в списке Maltego Transforms находятся так называемые трансформы, или модули, которые позволят OSINT-специалистам сделать их расследования еще более быстрым, автоматизируя их. В списке находятся самые разные модули, как парсинг Facebook, TON, Skype, Holehe и так далее.
Напоминаю что Maltego это известный инструмент для визуализации расследований и их автоматизации, очень часто используется экспертами интернет-расследований.
А в списке Maltego Transforms находятся так называемые трансформы, или модули, которые позволят OSINT-специалистам сделать их расследования еще более быстрым, автоматизируя их. В списке находятся самые разные модули, как парсинг Facebook, TON, Skype, Holehe и так далее.
OSINT Tools for diving deep Dark Web - Apurv Singh Gautam.pdf
2.8 MB
📓 OSINT Tools for diving deep Dark Web
TlgGeoEarthBot - бот для поиска пользователей Телеграм по данным геолокации. Выдает до 100 пользователей за запрос. Минимальный радиус обнаружение 500 метров (раньше было от 50 метров). Показывает номера телефонов у тех пользователей, которые не скрыли их настройками приватности.
▫️https://t.iss.one/TlgGeoEarthBot
😎👍 Подписывайтесь на нас в VK и Telegram
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
▫️https://t.iss.one/TlgGeoEarthBot
😎👍 Подписывайтесь на нас в VK и Telegram
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
Forwarded from Cybred
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8
Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).
И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).
И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
Google Docs
NetSecFocus Trophy Room
Forwarded from CyberSecurityTechnologies (-CST-)
#exploit
1. CVE-2023-2744:
WP Plugins WP ERP <=1.12.2 - SQL Injection
https://github.com/pashayogi/CVE-2023-2744
2. CVE-2023-35813:
RCE in Multiple Sitecore products
https://github.com/lexy-1/CVE-2023-35813
1. CVE-2023-2744:
WP Plugins WP ERP <=1.12.2 - SQL Injection
https://github.com/pashayogi/CVE-2023-2744
2. CVE-2023-35813:
RCE in Multiple Sitecore products
https://github.com/lexy-1/CVE-2023-35813
Forwarded from Some Security Notes
#web #pentests #redteam #ruby
Большой гайд по эксплуатации уязвимостей на Ruby. Очень полезен для тех, кто начинает вкатываться в аппсек.
https://bishopfox.com/blog/ruby-vulnerabilities-exploits
Большой гайд по эксплуатации уязвимостей на Ruby. Очень полезен для тех, кто начинает вкатываться в аппсек.
https://bishopfox.com/blog/ruby-vulnerabilities-exploits
Bishop Fox
Ruby Vulnerabilities: Exploiting Open, Send, and Deserialization…
Ruby on Rails web application was vulnerable to 3 types of Ruby-specific RCE vulnerabilities, enabling more efficient web application exploitation.
👍2
Forwarded from Этичный Хакер
Увидев вашу заинтересованность в этом вопросе, сразу решили выпустить обещанное. Существует много споров, о том, как системы массовой слежки влияют на мир:
— По нашему мнению, подобная слежка ставит нас в роль постоянных объектов наблюдения, создавая ощущение, что мы под "колпаком". В подобной ситуации люди прибегают к самоцензуре, ограничивая себя в полноценном выражении своего мнения.
Человек опасается возможных негативных последствий, что вносит доп. элемент контроля, который подрывает принцип свободного общества, эдакий приём социальной инженерии против общества. Немного отошли от темы, пожалуй вернёмся к методам:)
Решения со стороны мессенджеров:
1. Генерация большого количества дополнительного «мусорного» трафика, замаскированного под полезный в случайные моменты времени.
2. Изменение серверной архитектуры, с отказом от сквозного идентификатора пользователя для чатов, диалогов и других опций мессенджера, путём проксирования user_id или использования деривативных user_id, например, сформированных по принципу генерации иерархических ключей ECDSA.
Решения со стороны пользователя:
1. Регистрация нового аккаунта (при изменении параметров авторизации, user_id остается прежним).
2. Отказ от использования мобильного номера телефона для авторизации в мессенджерах, особенно если сим карта приобретена ранее по документам владельца.
3. При использовании адреса электронной почты — использование нового, нигде ранее не используемого.
4. Использование приватного VPN на личном сервере с загрузкой канала трафиком.
#Anonymity #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эффект пентестера
Чекер виндовых CVE
https://github.com/BC-SECURITY/Moriarty
#exploit #cve #pentest #redteam #ad
https://github.com/BC-SECURITY/Moriarty
* Windows 10 (1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2)
* Windows 11 (21H2, 22H2)
* Windows Server 2016, 20 19, 2022
#exploit #cve #pentest #redteam #ad
GitHub
GitHub - BC-SECURITY/Moriarty: Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential…
Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential exploits for Privilege Escalation in Windows environments. - GitHub - BC-SECURITY/Moriarty: Mor...
Forwarded from Склад
https://github.com/RUB-NDS/Terrapin-Scanner
тема хайповая, только там нужен MiTM, но на всякий случай вот сканер)
тема хайповая, только там нужен MiTM, но на всякий случай вот сканер)
GitHub
GitHub - RUB-NDS/Terrapin-Scanner: This repository contains a simple vulnerability scanner for the Terrapin attack present in the…
This repository contains a simple vulnerability scanner for the Terrapin attack present in the paper "Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation&qu...
Kaspersky - Advanced malware analysis techniques
Info - https://xtraining.kaspersky.com/courses/advanced-malware-analysis-techniques/
Password - zero2024
Info - https://xtraining.kaspersky.com/courses/advanced-malware-analysis-techniques/
👍1