NETRUNNER GROUP
2.98K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://t.iss.one/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
Рад вам сообщить о том что мы начали сотрудничать с Дневник Безопасника 🛡
Его админ @szybnev теперь будет возглавлять команду редакторов которую мы набираем (кто хочет вступить пишите @TripiniFKYL)
Мы рады приветствовать его в нашей команде ❤️
❤‍🔥91
#ПО

webshell samples

Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell. 
👍81
#ЦиклСтатей_Сети

Не много БАЗЫ по HTTP/HTTPS 😚
Так же все пишу что бы было понятно лично мне (Вам будет понятно тоже)
1. HTTP PROTOCOL
2. HTTPS (SSL Certificate)
При изучении соблюдайте порядок ❤️
❤‍🔥8👍31
#Объявление

Сегодня лекции не будет 🥲
Читаем OSI и HTTP/HTTPS ☝️
This media is not supported in your browser
VIEW IN TELEGRAM
#Windows #CVE #POC

Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809

Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
5👍4❤‍🔥1
#объявление

Соскучились? Сегодня пройдет первая лекция для новичков 💅
- Время: 19:30 🕢

Кто не придет, тот лох
👍112🔥2
#Объявление

А сегодня вебчик для киди 😁
Время 17:00 по МСК
Будет html, css, js
Всех ждём 👾
❤‍🔥62
#BugBounty

How to find & access Admin Panel by digging into JS files
👍6🔥1
#CheatSheet

Постер на стену
7❤‍🔥3👍1🔥1
#ПО

Regexlearn

Проект, который поможет понять и научиться писать регулярные выражения
👍8❤‍🔥32🔥1
#ЦиклСтатей_Сети

Сегодня о TLS 😁
Постарался описать все предельно ясно
Что такое TLS протокол простыми словами
Соблюдайте порядок при прочтении статей (это можно сделать по хэштегу) ❤️
😍5❤‍🔥2👍21
🔥8👍7❤‍🔥21
#ЦиклСтатей_Сети

Продолжаем изучать сети 🕸️
Сегодня: Что такое DNS-сервер простыми словами?

Соблюдайте порядок при изучении ❤️
❤‍🔥8😍32🔥1
#ПО

PathBrute

Это инструмент типа DirB/Dirbuster, предназначенный для перебора имен каталогов и файлов на серверах веб-приложений.
Однако у него есть несколько новых трюков. Он больше не является тупым инструментом перебора каталогов/файлов, если вы используете опции -v и -i.
Он работает в операционных системах Windows/Linux/OSX и на процессорах ARM/ARM64/x86/x64.
👍43❤‍🔥2🔥1
Сетевой Вестник@netpost, тот канал который следит за IT-повесточкой.
Не просто новости, но и полезные мануалы, авторская аналитика и оперативный контент из подземелья самого Telegram.

Ссылочка ниже: ⬇️
t.iss.one/netpost
7❤‍🔥1👍1🤔1
Ураа! У нас появились первые конкуренты))) Произошла накрутка ботов, благодарю конкурент :)
«Если у тебя нет врагов, значит ты идешь не по правильному пути»
Всех ботов отборно баним, мы за честную аудиторию ❤️
11👍4❤‍🔥2🔥2
Forwarded from Monkey Hacker
#exploit

0-day RCE vulnerability on Microsoft Exchange Server✉️

Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200

Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker

Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
🔥4👍2❤‍🔥11