[MIS]ter & [MIS]sis Team
1.06K subscribers
18 photos
162 links
ИБ глазами RedTeam

НепроИБэ свою ИБ

https://github.com/mis-team

https://www.m13.su/it-security
Download Telegram
CVE-2018-17182 - PoC New Linux Kernel ( 3.16 - 4.18.8.) - Privilege Escalation

https://bugs.chromium.org/p/project-zero/issues/detail?id=1664
Новый плагин для Burp Suite, позволяющий дешифровать, зашифрованный с помощью AES, трафик мобильных приложений

https://github.com/Ebryx/AES-Killer
SSH port forwarding, корпоративная http-proxy, icmp и dns tunneling и другие способы запивотиться в сеть компании при проведении RedTeam

https://artkond.com/2017/03/23/pivoting-guide/
Однострочный реверс шелл на Lua
Работает под windows, macos, linux

А у вас установлен Lua на рабочей машине?)

https://gist.github.com/cldrn/372b31c90d7f88be9020020b8e534dc4
Горячие разбор от горячей CVE-2018-8495

Настолько горячей, что ещё cvss для нее не посчитан

https://leucosite.com/Microsoft-Edge-RCE/
Кстати, если вам нравятся наши посты - можете рекомендовать наш канал своим друзьям и всем заинтересованным)
Мы совершенно не против)
RCE в Imperva SecureSphere 13 Безопасненько

https://www.exploit-db.com/exploits/45542/
Что запустить на компьютере заказчика, чтобы закрепиться?
А вдруг это уже палится антивирусами и другими средствами защиты?
А кто-нибудь вообще использовал уже такие способы?
Ссылка с описанием различных способов запуска бинарного файла и описанием, какие вредоносны уже используют такие способы

#redteam

https://attack.mitre.org/techniques/T1191/