SecuriXy.kz
Photo
Эксплуатация CVE-2015-8249 на ME Desktop Central 9
Все чаще в обыденной жизни администраторы систем сталкиваются с проблемами финансирования продуктов, которые были давно внедрены и настолько укоренились в ИС компании и отказаться безболезненно просто невозможно...
Все чаще в обыденной жизни администраторы систем сталкиваются с проблемами финансирования продуктов, которые были давно внедрены и настолько укоренились в ИС компании и отказаться безболезненно просто невозможно...
http://serj.ws/content/533 Очень удобно... Спасибо Сержу
SERJ.WS - Блог
Брутим хеши или майним на серверах NVIDIA
Попался на рекламу облачного гейминга от NVIDIA - GeForce Now, решил протестить сервер после запуска игры... Писал в NVIDIA, им срать...) Добавляем в либу CMD Запускаем: Через cmd, скачиваем hashcat с помощью курла в директория C:WindowsTemp (только от туда…
https://digital.gov.ru/ru/documents/7002/ наше сугубое мнение, что вся эта шумиха про пандемию, не более чем пыль в глаза, чтобы никто ничего не успел понять. Как говорит Гордон «если бы не было этого вируса, стоило бы его придумать»...
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации
Приказ Минкомсвязи России № 839 «Об утверждении графика проведения плановых учений по обеспечению устойчивого, безопасного и целостного…
Тут же новости с СТФ полей. Площадка HackTheBox объявляет о том, что флаги впредь будут динамическими. Если Вы решили - не делитесь... подробности https://www.hackthebox.eu/press/integrity-of-hack-the-box
Про 42500 от Морти https://youtu.be/JqPUS8OepgQ
YouTube
EP.0 - #EGOVЖИВИ | Мошенники украли 42500. Фейковый Telegram EgovKzBot2.0. Фишинг | #КРЫШЕСНОСЫМОРТИ
Мошенники создали ботов - клонов главного сайта страны - EGOV.KZ, которые частично копируют функционал настоящего, но крадут пользовательские данные. Более того, собирают данные от карточных счетов.
По данным международных служб по обеспечению безопасности…
По данным международных служб по обеспечению безопасности…
SecuriXy.kz
Photo
WAPT или Тестирование Веб-Приложений на проникновение
Это один из самых сильных курсов за всю историю рунета по теме Web Application Penetration Testing (WAPT) как заявляют нам...
Это один из самых сильных курсов за всю историю рунета по теме Web Application Penetration Testing (WAPT) как заявляют нам...
В рамках повышения осведомленности, ребята сделали очень вместительный и понятный ролик https://www.youtube.com/watch?v=T_iycKFPGEM&feature=youtu.be за что им большое спасибо.
YouTube
Какие бывают виды сетевых атак?
🦸 Курс по кибербезопасности | Пройди бесплатный вводный урок!
https://wiki.merionet.ru/merion-academy/kurs-po-kiberbezopasnosti/?utm_source=YT
Пока ты смотришь этот видос, в интернете идёт настоящая война. Сотни тысяч ботов, сканируют сеть в поисках уязвимых…
https://wiki.merionet.ru/merion-academy/kurs-po-kiberbezopasnosti/?utm_source=YT
Пока ты смотришь этот видос, в интернете идёт настоящая война. Сотни тысяч ботов, сканируют сеть в поисках уязвимых…
{LogWrite -Logfile $LogFileName -LogEntryString "| Empty input line ignored (line#: $cnt_LineNumber)." -LogEntryType INFO -TimeStamp}
Write-Verbose "| Empty input line ignored (line#: $cnt_LineNumber)."
$cnt_LineNumber++
Continue
}
$NTHash = $(Get-NTHashFromClearText $BadPassword)
If ($htBadPasswords.ContainsKey($NTHash)) # NB! Case-insensitive on purpose
{
$intBadPasswordsInListsDuplicates++
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Duplicate password: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Duplicate password: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
}
Else # New password to put into hash table
{
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Adding to hashtable: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Adding to hashtable: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
$htBadPasswords.Add($NTHash,$BadPassword)
}
# Counting line numbers
$cnt_LineNumber++
} # Foreach BadPassword
}
}
#Смещение верхней строки
$intBadPasswordsInLists = $htBadPasswords.Count - 1
Add-content -path $Pfile "Name,Username,NTLMPassword"
$arrUsersAndHashes = Get-ADReplAccount -All -Server $DC -NamingContext $Domain | Where {$_.Enabled -eq $true -and $_.SamAccountType -eq 'User' -and $_.DistinguishedName -like $OUsss} | Select SamAccountName,@{Name="NTHashHex";Expression={ConvertTo-Hex $_.NTHash}}
$intUsersAndHashesFromAD = $arrUsersAndHashes.Count
Foreach ($hashuser in $arrUsersAndHashes)
{
$strUserSamAccountName = $hashuser.SamAccountName
$Nametable = Get-ADUser -LDAPFilter "(sAMAccountName=$strUserSamAccountName)" | Select Name
$Name = $Nametable.name
$strUserNTHashHex = $hashuser.NTHashHex
If ($htBadPasswords.ContainsKey($strUserNTHashHex)) # NB! Case-insensitive on purpose
{
$intBadPasswordsFound++
$strUserBadPasswordClearText = $htBadPasswords.Get_Item($strUserNTHashHex)
Add-content $Pfile "$Name,$strUserSamAccountName,$strUserBadPasswordClearText" -Encoding UTF8
}
}
$UsersAll = Import-Csv $Pfile -Encoding UTF8
#Список исключения
$Users = Import-Csv $Pfile -Encoding UTF8 | where-object { $_.Username -NotMatch 'УверенныйАдмин|testuser|СУПЕРБОСС' }
#Мылинг
function SendNotification {
$Msg = New-Object Net.Mail.MailMessage
$Smtp = New-Object Net.Mail.SmtpClient($MailServer)
$Msg.From = $FromAddress
$Msg.To.Add($ToAddress)
$Msg.Subject = "Внимание! $datA Обнаружен слабый пароль!"
$Msg.Body = $EmailBody
$Msg.IsBodyHTML = $true
$Msg.Priority = [System.Net.Mail.MailPriority]::High
$Smtp.Send($Msg)
}
$TOsoc='[email protected]'
$head = "Внимание! $datA Обнаружены слабые пароли на $intBadPasswordsFound из $intUsersAndHashesFromAD :"
$emailBodyTXT = $UsersAll | Sort NTLMPassword,Username | ConvertTo-Html -Head $head | Format-Table -Autosize | Out-String
Send-MailMessage -smtpServer $MailServer -from $FromAddress -to $TOsoc -subject "Внимание! $datA Обнаружены слабые пароли!" -body $emailBodyTXT -BodyAsHTML -Encoding UTF8
Foreach ($User in $Users){
$FIO = $User.name
$ToAddress = "$FIO
Write-Verbose "| Empty input line ignored (line#: $cnt_LineNumber)."
$cnt_LineNumber++
Continue
}
$NTHash = $(Get-NTHashFromClearText $BadPassword)
If ($htBadPasswords.ContainsKey($NTHash)) # NB! Case-insensitive on purpose
{
$intBadPasswordsInListsDuplicates++
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Duplicate password: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Duplicate password: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
}
Else # New password to put into hash table
{
If ($bolWriteToLogFile -and $bolWriteVerboseInfoToLogfile) {LogWrite -Logfile $LogFileName -LogEntryString "| Adding to hashtable: '$BadPassword' = $NTHash" -LogEntryType INFO -TimeStamp}
Write-Verbose "| Adding to hashtable: '$BadPassword' = $NTHash (line#: $cnt_LineNumber)"
$htBadPasswords.Add($NTHash,$BadPassword)
}
# Counting line numbers
$cnt_LineNumber++
} # Foreach BadPassword
}
}
#Смещение верхней строки
$intBadPasswordsInLists = $htBadPasswords.Count - 1
Add-content -path $Pfile "Name,Username,NTLMPassword"
$arrUsersAndHashes = Get-ADReplAccount -All -Server $DC -NamingContext $Domain | Where {$_.Enabled -eq $true -and $_.SamAccountType -eq 'User' -and $_.DistinguishedName -like $OUsss} | Select SamAccountName,@{Name="NTHashHex";Expression={ConvertTo-Hex $_.NTHash}}
$intUsersAndHashesFromAD = $arrUsersAndHashes.Count
Foreach ($hashuser in $arrUsersAndHashes)
{
$strUserSamAccountName = $hashuser.SamAccountName
$Nametable = Get-ADUser -LDAPFilter "(sAMAccountName=$strUserSamAccountName)" | Select Name
$Name = $Nametable.name
$strUserNTHashHex = $hashuser.NTHashHex
If ($htBadPasswords.ContainsKey($strUserNTHashHex)) # NB! Case-insensitive on purpose
{
$intBadPasswordsFound++
$strUserBadPasswordClearText = $htBadPasswords.Get_Item($strUserNTHashHex)
Add-content $Pfile "$Name,$strUserSamAccountName,$strUserBadPasswordClearText" -Encoding UTF8
}
}
$UsersAll = Import-Csv $Pfile -Encoding UTF8
#Список исключения
$Users = Import-Csv $Pfile -Encoding UTF8 | where-object { $_.Username -NotMatch 'УверенныйАдмин|testuser|СУПЕРБОСС' }
#Мылинг
function SendNotification {
$Msg = New-Object Net.Mail.MailMessage
$Smtp = New-Object Net.Mail.SmtpClient($MailServer)
$Msg.From = $FromAddress
$Msg.To.Add($ToAddress)
$Msg.Subject = "Внимание! $datA Обнаружен слабый пароль!"
$Msg.Body = $EmailBody
$Msg.IsBodyHTML = $true
$Msg.Priority = [System.Net.Mail.MailPriority]::High
$Smtp.Send($Msg)
}
$TOsoc='[email protected]'
$head = "Внимание! $datA Обнаружены слабые пароли на $intBadPasswordsFound из $intUsersAndHashesFromAD :"
$emailBodyTXT = $UsersAll | Sort NTLMPassword,Username | ConvertTo-Html -Head $head | Format-Table -Autosize | Out-String
Send-MailMessage -smtpServer $MailServer -from $FromAddress -to $TOsoc -subject "Внимание! $datA Обнаружены слабые пароли!" -body $emailBodyTXT -BodyAsHTML -Encoding UTF8
Foreach ($User in $Users){
$FIO = $User.name
$ToAddress = "$FIO
https://github.com/WiIs0n/Fuzzer наш знакомый сделал удобный фазер. Попробуйте и если понравиться поддержите товарища.
GitHub
GitHub - WiIs0n/Fuzzer: Program for fuzzing parameters web application
Program for fuzzing parameters web application. Contribute to WiIs0n/Fuzzer development by creating an account on GitHub.
ping ;calc.exe 127.0.0.1/../../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/POWERSHELL.EXE бабайки винду все наковыривают...
SecuriXy.kz
Photo
Zerotier или великолепный инструмент для RedTeam
Удобное средство для удаленной работы с любой точки мира...
Удобное средство для удаленной работы с любой точки мира...