Рад вам сообщить о том что мы начали сотрудничать с Дневник Безопасника 🛡
Его админ @szybnev теперь будет возглавлять команду редакторов которую мы набираем (кто хочет вступить пишите @TripiniFKYL)
Мы рады приветствовать его в нашей команде ❤️
Его админ @szybnev теперь будет возглавлять команду редакторов которую мы набираем (кто хочет вступить пишите @TripiniFKYL)
Мы рады приветствовать его в нашей команде ❤️
❤🔥9❤1
#ПО
webshell samples
Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell.
webshell samples
Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell.
👍8❤1
#ЦиклСтатей_Сети
Не много БАЗЫ по HTTP/HTTPS 😚
Так же все пишу что бы было понятно лично мне (Вам будет понятно тоже)
1. HTTP PROTOCOL
2. HTTPS (SSL Certificate)
При изучении соблюдайте порядок ❤️
Не много БАЗЫ по HTTP/HTTPS 😚
Так же все пишу что бы было понятно лично мне (Вам будет понятно тоже)
1. HTTP PROTOCOL
2. HTTPS (SSL Certificate)
При изучении соблюдайте порядок ❤️
❤🔥8👍3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
#Windows #CVE #POC
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
❤5👍4❤🔥1
#объявление
Соскучились? Сегодня пройдет первая лекция для новичков 💅
- Время: 19:30 🕢
Кто не придет, тот лох
Соскучились? Сегодня пройдет первая лекция для новичков 💅
- Время: 19:30 🕢
Кто не придет, тот лох
👍11❤2🔥2
#ЦиклСтатей_Сети
Сегодня о TLS 😁
Постарался описать все предельно ясно
Что такое TLS протокол простыми словами
Соблюдайте порядок при прочтении статей (это можно сделать по хэштегу) ❤️
Сегодня о TLS 😁
Постарался описать все предельно ясно
Что такое TLS протокол простыми словами
Соблюдайте порядок при прочтении статей (это можно сделать по хэштегу) ❤️
😍5❤🔥2👍2❤1
Уязвимые веб-сайты для обучения тестированию на проникновение
Hack The Box
https://hackthebox.com
CTFlearn
https://ctflearn.com
OverTheWire
https://overthewire.org/wargames
Root-Me
https://root-me.org
OWASP Juice Shop
https://owasp.org/www-project-juice-shop
Hackxor
https://hackxor.net
OWASP Bricks
https://wiki.owasp.org/index.php/OWASP_Bricks
XSS Game
https://xss-game.appspot.com
W3challs
https://w3challs.com
OWASP Insecure Web App Project
https://wiki.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project
Zero bank
https://zero.webappsecurity.com
Hacking Lab
https://hacking-lab.com
OWASP WebGoat
https://owasp.org/www-project-webgoat
Vuln Hub
https://vulnhub.com
Defend the web
https://defendtheweb.net
bWAPP
https://itsecgames.com
Hellbound Hackers
https://hbh.sh
HackThisSite
https://hackthissite.org
Google Gruyere
https://google-gruyere.appspot.com
Damn Vulnerable iOS App - DVIA v2
https://github.com/prateek147/DVIA-v2
PortSwigger
https://portswigger.net/web-security
Hack The Box
https://hackthebox.com
CTFlearn
https://ctflearn.com
OverTheWire
https://overthewire.org/wargames
Root-Me
https://root-me.org
OWASP Juice Shop
https://owasp.org/www-project-juice-shop
Hackxor
https://hackxor.net
OWASP Bricks
https://wiki.owasp.org/index.php/OWASP_Bricks
XSS Game
https://xss-game.appspot.com
W3challs
https://w3challs.com
OWASP Insecure Web App Project
https://wiki.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project
Zero bank
https://zero.webappsecurity.com
Hacking Lab
https://hacking-lab.com
OWASP WebGoat
https://owasp.org/www-project-webgoat
Vuln Hub
https://vulnhub.com
Defend the web
https://defendtheweb.net
bWAPP
https://itsecgames.com
Hellbound Hackers
https://hbh.sh
HackThisSite
https://hackthissite.org
Google Gruyere
https://google-gruyere.appspot.com
Damn Vulnerable iOS App - DVIA v2
https://github.com/prateek147/DVIA-v2
PortSwigger
https://portswigger.net/web-security
🔥8👍7❤🔥2❤1
#ЦиклСтатей_Сети
Продолжаем изучать сети 🕸️
Сегодня: Что такое DNS-сервер простыми словами?
Соблюдайте порядок при изучении ❤️
Продолжаем изучать сети 🕸️
Сегодня: Что такое DNS-сервер простыми словами?
Соблюдайте порядок при изучении ❤️
❤🔥8😍3❤2🔥1
#ПО
PathBrute
Это инструмент типа DirB/Dirbuster, предназначенный для перебора имен каталогов и файлов на серверах веб-приложений.
Однако у него есть несколько новых трюков. Он больше не является тупым инструментом перебора каталогов/файлов, если вы используете опции -v и -i.
Он работает в операционных системах Windows/Linux/OSX и на процессорах ARM/ARM64/x86/x64.
PathBrute
Это инструмент типа DirB/Dirbuster, предназначенный для перебора имен каталогов и файлов на серверах веб-приложений.
Однако у него есть несколько новых трюков. Он больше не является тупым инструментом перебора каталогов/файлов, если вы используете опции -v и -i.
Он работает в операционных системах Windows/Linux/OSX и на процессорах ARM/ARM64/x86/x64.
👍4❤3❤🔥2🔥1
#ЦиклСтатей_Сети
В прошлой статье мы изучили DNS-серверы, в продолжение вам: Что такое ресурсные записи DNS простыми словами? 🤔
При изучении соблюдайте порядок ❤️
В прошлой статье мы изучили DNS-серверы, в продолжение вам: Что такое ресурсные записи DNS простыми словами? 🤔
При изучении соблюдайте порядок ❤️
Telegraph
Что такое ресурсные записи DNS простыми словами
Что такое ресурсные записи DNS простыми словами Как мы знаем из прошлой статьи DNS - это "Телефонная книга Интернета". В роли номера телефона в ней выступает IP-адрес. Информация о домене хранится на DNS-серверах. Что бы внести её в систему DNS, нужно прописать…
👍4😍3❤🔥1❤1
#ЦиклСтатей_Сети
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию.
Стандартные порты-протоколы.
При изучении соблюдайте порядок ❤️
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию.
Стандартные порты-протоколы.
При изучении соблюдайте порядок ❤️
Telegraph
Стандартные порты-протоколы.
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию. 20-21 File Transfer Protocol - (FTP, FTP-DATA) FTP (File Transfer Protocol) — это протокол доступа, предназначенный для удаленной передачи файлов. Простыми словами…
❤6❤🔥1🔥1🤔1
Сетевой Вестник — @netpost, тот канал который следит за IT-повесточкой.
Не просто новости, но и полезные мануалы, авторская аналитика и оперативный контент из подземелья самого Telegram.
Ссылочка ниже: ⬇️
t.iss.one/netpost
Не просто новости, но и полезные мануалы, авторская аналитика и оперативный контент из подземелья самого Telegram.
Ссылочка ниже: ⬇️
t.iss.one/netpost
❤7❤🔥1👍1🤔1
#ЦиклСтатей_Сети
Продолжаем изучать сети 🕸
Сегодня: UDP протокол простыми словами
Соблюдайте порядок при изучении ❤️
Продолжаем изучать сети 🕸
Сегодня: UDP протокол простыми словами
Соблюдайте порядок при изучении ❤️
Telegraph
UDP протокол простыми словами
Что такое UDP протокол простыми словами UDP (User Datagram Protocol) - это протокол, который обеспечивает обслуживание без установления соединения, таким образом UDP не гарантирует доставку или проверки последовательности для любой датаграммы. Хост, который…
🔥6👍3❤🔥1
Forwarded from Monkey Hacker
#exploit
0-day RCE vulnerability on Microsoft Exchange Server✉️
Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200
Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker
Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
0-day RCE vulnerability on Microsoft Exchange Server✉️
Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200
Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker
Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
GitHub
GitHub - VNCERT-CC/0dayex-checker: Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
Zeroday Microsoft Exchange Server checker (Virtual Patching checker) - VNCERT-CC/0dayex-checker
🔥4👍2❤🔥1❤1