SecuriXy.kz
А вот действительно!
тематический кейс был тут с удобняхой билда на самом гите https://tttttt.me/securixy_kz/748
Telegram
SecuriXy.kz
Век живи, век учись…
Если коротко, у меня основная ось последние годы это MacOS и не простой, а ARM (M1-2) и часто сталкиваюсь с проблемами в компиляции чистого кода с гитхаба или собственных кусков на шарпах или плюсах. Всегда собрать подручно dll или…
Если коротко, у меня основная ось последние годы это MacOS и не простой, а ARM (M1-2) и часто сталкиваюсь с проблемами в компиляции чистого кода с гитхаба или собственных кусков на шарпах или плюсах. Всегда собрать подручно dll или…
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так, ADCS ESC13
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
Medium
ADCS ESC13 Abuse Technique
It is possible to configure an Active Directory Certificate Services (ADCS) certificate template with an issuance policy having an OID…
Forwarded from Ralf Hacker Channel (Ralf Hacker)
SecuriXy.kz
Так, ADCS ESC13 https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53 P.S. А 12 тоже мимо вас прошел😅 #ad #adcs #pentest #redteam
ADCS ESC 14...
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
Medium
ADCS ESC14 Abuse Technique
The altSecurityIdentities attribute of Active Directory (AD) computers and users allows you to specify explicit certificate mappings. An…
Forwarded from PT SWARM
🎁 Source Code Disclosure in IIS 10.0! Almost.
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
SOC'овцам будет интересен разбор прошедшего PHDays 2023.2
https://habr.com/ru/companies/pt/articles/796835/
https://habr.com/ru/companies/pt/articles/796835/
Хабр
Снова в деле: как прошел осенний Standoff 12 для PT Expert Security Center
С 21 по 24 ноября 2023 года прошел Standoff 12 — международные киберучения по информационной безопасности, на которых команды «красных» (атакующих белых хакеров) исследуют защищенность...
Forwarded from Shelldon's channel
Привет, [USERNAME] 👨🏻💻
🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.
🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!
⏰ Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.
💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.
Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍
https://kazctf.kz/home
🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.
🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!
⏰ Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.
💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.
Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍
https://kazctf.kz/home
Новая уязвимость #CVE-2024-21378 в Microsoft Outlook, которая позволяет удаленно выполнять код RCE (Remote Code Execution) aka #Ruller2.
Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.
Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.
Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.
https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/
Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.
Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.
Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.
https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/
🔥ChatGPT-Next-Web SSRF/XSS #CVE-2023-49785
Любителям форков для ChatGPT внимание
по результатам FoFa 40 807 хостов уязвимы https://en.fofa.info/result?qbase64=YXBwPSJDaGF0R1BULU5leHQtV2ViIg%3D%3D
Nuclei Tamplate:
https://github.com/projectdiscovery/nuclei-templates/pull/9319/files
Любителям форков для ChatGPT внимание
по результатам FoFa 40 807 хостов уязвимы https://en.fofa.info/result?qbase64=YXBwPSJDaGF0R1BULU5leHQtV2ViIg%3D%3D
Nuclei Tamplate:
https://github.com/projectdiscovery/nuclei-templates/pull/9319/files
FOFA
FOFA Search Engine
FOFA is a Cyberspace search engine. By conducting Cyberspace mapping, it can help researchers or enterprises quickly match network assets, such as vulnerability impact range analysis, application distribution statistics, and application popularity ranking…
Чудная тула #GraphSpy Основным мотивом для создания которой стало отсутствие простого в использовании способа выполнения действий после компрометации приложений Office365 (таких как Outlook, Microsoft Teams, OneDrive, SharePoint и тп) с использованием токенов авторизации полученных например с помощью Device Code Phishing или иными способами.
Ни одна из софтин раньше близко не подходила к интуитивно понятным интерактивным возможностям.
Installation & Start:
https://github.com/RedByte1337/GraphSpy
Ни одна из софтин раньше близко не подходила к интуитивно понятным интерактивным возможностям.
Installation & Start:
pipx install graphspy
graphspy -i 0.0.0.0 -p 5000
затем идем в браузер http://127.0.0.1:5000
https://github.com/RedByte1337/GraphSpy
Еще одна чудная тула #TeamsBreaker по фишингу через MS Teams
По умолчанию Teams показывает предупреждение при получении сообщения от пользователя другой организации, TeamsBreaker использует различные методы обхода этого ограничения...
https://github.com/ASOT-LABS/TeamsBreaker/tree/main
По умолчанию Teams показывает предупреждение при получении сообщения от пользователя другой организации, TeamsBreaker использует различные методы обхода этого ограничения...
https://github.com/ASOT-LABS/TeamsBreaker/tree/main
#Hayabusa - это инструмент для быстрого создания хронологии событий в журнале Windows и поиска угроз по YARA рулам как локально с хоста, так и с собранных ранее журналов событий.
Установка и запуск расписаны в блоге
https://clevergod.net/clevergod/Hayabusa-bbf8f84f581946398099496349564cb2
#SOC #Forensics #YARAscanner #Eventlog
Установка и запуск расписаны в блоге
https://clevergod.net/clevergod/Hayabusa-bbf8f84f581946398099496349564cb2
#SOC #Forensics #YARAscanner #Eventlog
🔍 CVE ID: #CVE-2024-20767
Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.
Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH
PoC: https://tttttt.me/proxy_bar/1958
Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.
Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH
PoC: https://tttttt.me/proxy_bar/1958
#Thor Lite - очень удобный, мультиплатформенный Yara Scanner способный за короткое время отыскать множество "каки", которую может не видеть АВПО. Предупреждаем, фолза тоже попадается если рулы регулярками написана плохо.
https://clevergod.net/clevergod/Thor-Yara-Scanner-d3bf31d862b84a9c94c58dc04376ce5a
https://clevergod.net/clevergod/Thor-Yara-Scanner-d3bf31d862b84a9c94c58dc04376ce5a