Telegram Web Link
SaaS Security Playbook.

- SAML Enumeration;
- Subdomain Tenant Discovery;
- Example: BambooHR (Subdomain Discovery);
- Slug Tenant Enumeration;
- DNS Reconnaissance;
- Username Enumeration;
- Consent Phishing;
- Poisoned Tenants;
- SAMLjacking;
- Account Ambushing;
- Credential Stuffing;
- App Spraying;
- IM Phishing;
- IM User Spoofing;
- nOAuth;
- MFA Fatigue;
- Device Code Phishing;
- Hijack OAuth Flows;
- AiTM Phishing;
- Device Enrollment;
- Ghost Logins;
- MFA Downgrade;
- Guest Access Abuse;
- Shadow Workflows;
- OAuth Tokens;
- Client-side App Spoofing;
- API Keys;
- OAuth Tokens;
- Evil Twin Integrations;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- Malicious Mail Rules;
- Password Scraping;
- API Secret Theft;
- App Directory Lookup;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- API Secret Theft;
- Webhooks;
- Shadow Workflows.

https://blog.redteamguides.com/saas-security-playbook

#SaaS
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Сети в Linux.

Бесплатный курс от linkmeup, который поможет получить необходимые знания работы сетей в #Linux. Что самое крутое, так это 30% теории и 70% практики, а еще будут домашние задания с ревью. Ну и в качестве выпускной работы нам нужно будет собрать или «‎починить»‎ виртуальную лабораторию!

• Содержание курса:

- Что такое сети на примере Linux: база, OSI ISO, IP, TCP;
- Делаем офисный роутер из Linux: маршрутизация, DHCP/SLAAC, DNS, Firewall, NAT;
- Работа с локальной сетью и серверами: ARP, NDP, Linux Bridge, STP, LACP, VLAN, VRRP;
- Подключаем удалённые офисы. Маршрутизация, VPN-туннели: туннелирование, VPN, IPSec, динамическая маршрутизация;
- Ищем проблемы. Инструменты отладки: на сладкое большая лабораторная работа, где нужно всё починить.

https://seteviki.nuzhny.net

В общем и целом, мы получим представление о том, как устроена сеть в Linux, познакомимся с протоколами и технологиями, грамотно настроим систему для работы с сетью и научимся пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы. Добавляйте в избранное и изучайте.

P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Linux #Курс #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali NetHunter.

• NetHunter — это почти не измененный #Kali Linux, устанавливаемый «поверх» Android и работающий внутри chroot-окружения. Он включает в себя все тот же набор из огромного количества хорошо известных нам инструментов пентестинга, а также графическую среду XFCE, достучаться до которой можно как с самого смартфона, так и с ноута/компа/планшета с помощью любого VNC-клиента.

• Это руководство включает содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.

- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.

#Kali #NetHunter #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
💪 Первый суперкомпьютер.

• Вот так выглядел самый первый в мире суперкомпьютер - Cray-1. Процессор машины представлял собой 500 печатных плат, на которых располагались по 144 микросхемы с обеих сторон. Итого было 144 тысячи микросхем, а для охлаждения машины использовался фреон.

• Как думаете, кто купил этот суперкомпьютер? Национальный Центр Атмосферных исследований США отдал за право пользоваться суперкомпьютером Cray-1 с серийным номером 003 целых 8,86 миллионов долларов. Сейчас, если верить расчетам, эта сумма равняется примерно $52,365,501. Так что жители США обязаны прогнозом погоды с 1977 по 1989 годы именно этой машине.

➡️ Техническое описание Cray-1 доступно в этой статье: https://samag.ru/archive/article/966

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬 Гнев и ненависть брутфорсеров.

• Каждый владелец сервера с "белым" ip-адресом наблюдал в логах бесчисленные попытки подключиться к серверу по SSH с разных точек нашего земного шара. Админы ставят средства противодействия, переносят SSH на другие порты и всячески пытаются защититься от брута. Но чего же хотят атакующие?

• В этой статье рассказывается, какие интерфейсы привлекают атакующих, можно ли спрятаться на нестандартном порту и что будет, если оставить пароль по умолчанию.

Читать статью.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Horizon3.ai нашли многочисленные уязвимости в программном обеспечении для удаленного доступа SimpleHelp, которые могут привести к раскрытию информации, EoP и RCE, их достаточно легко устранить и также просто поэксплуатировать.

Первая CVE-2024-57727 представляет собой уязвимость обхода пути без аутентификации, которая позволяет загружать произвольные файлы с сервера SimpleHelp, включая файл serverconfig.xml, содержащий хешированные пароли для учетной записи SimpleHelpAdmin и других локальных учетных записей.

Вторая отслеживается как CVE-2024-57728 и связана с произвольной загрузкой файлов, которая позволяет злоумышленнику с привилегиями SimpleHelpAdmin загружать произвольные файлы в любое место на хосте SimpleServer, что потенциально приводит к RCE.

Третья CVE-2024-57726 позволяет злоумышленнику, получившему доступ в качестве техспециалиста с низкими привилегиями, повысить свои привилегии до администратора, воспользовавшись отсутствием проверок авторизации на внутреннем уровне.

В гипотетическом сценарии атаки злоумышленник может связать CVE-2024-57726 и CVE-2024-57728, чтобы стать администратором и загрузить произвольные полезные данные для захвата контроля над сервером SimpleHelp.

К настоящему времени Horizon3.ai скрывает дополнительные технические подробности о трех уязвимостях, учитывая их критичность и простоту использования.

После ответственного раскрытия информации 6 января 2025 года недостатки были устранены в версиях SimpleHelp 5.3.9, 5.4.10 и 5.5.8, выпущенных 8 и 13 января.

Поскольку обычно злоумышленники достаточно часто инструменты удаленного доступа для получения постоянного удаленного доступа к целевым средам, крайне важно оперативно накатить исправления.

Кроме того, SimpleHelp рекомендует сменить пароль администратора сервера, сменить пароли для учетных записей технических специалистов и ограничить IP-адреса входа в систему для всех технических специалистов и администраторов.
🎣 Top Phishing Techniques.

• Human Intelligent;
• Lack of SPF;
• How Emkei.cz Works for Sending Fake Emails;
• Bypass SPF;
• Return-Path Mismatch;
• Deepfakes or Vishing;
• 2FA;
• Homograph Attack and Typosquatting Attack;
• OS Layer Phishing Page;
• Request for permission like camera;
• Interface layer like Rogue Access Point Framework;
• Verify but as hacker, ClickFix;
• Expire but Hacker Needed;
• DNS Hijacking;
• Fast Flux;
• Reflective File Download;
• RTLO Character;
• Security Checklist.

https://blog.redteamguides.com/top-phishing-techniques

#Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
Доклады с Objective by the Sea.

Objective by the Sea - единственная в мире конференция по безопасности, ориентированная на Apple, которая объединяет лучших в мире исследователей безопасности Apple и страстных пользователей Apple.


Sweet QuaDreams or Nightmare before Christmas? Dissecting an iOS 0-Day
macOS Stealers: Stealing Your Coins, Cookies and Keychains
Unraveling the iPhone’s Baseband Architecture to Defend Against Cellular Attacks
Swift Reversing in 2024 - It's Not So Bad :)
Stealer Crossing: New Horizons
Patch Different on *OS"
Mach-O in Three Dimensions
Endless Exploits: The Saga of a macOS Vulnerability Exploited Seven Times
Broken isolation: Draining your Credentials from Popular macOS Password Managers
iDecompile: Writing a Decompiler for iOS Applications
How to Use ML to Detect Bad?
Unraveling Time: Understanding Time Formats in iOS Sysdiagnose for Sec Forensics
Triangulating TrueType Fonts On macOS: Reconstructing CVE-2023-41990
Apple's Not So Rapid Security Response
iPhone Backup Forensics
A Better Way, YARA-X, Mach-O Feature Extraction, and Malware Similarity
Tripwires in the Dark: Developing Behavior Detections for macOS
Mac, Where’s my Bootstrap? What is the Bootstrap Server & How Can U Talk To It?
From Theory to Practise - Let’s find an iOS Commercial Spyware Sample
A Little Less Malware, A Little More Context: Using LLMs to Detect Malicious macOS Activity
Unveiling the Apple CVE-2024-40834 - A 'shortcut' to the Bypass Road
Mirror Mirror: Restoring Reflective Code Click Me Load More on macOS

Все видео в одном плейлисте собраны тут.
👁 Nmap + Grafana.

• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/

#Nmap #Grafana
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Бесплатный обучающий курс по основам сетевых технологий.

• Сегодня на хабре заметил интересный анонс бесплатного курса по сетевым технологиям от МТС. Обратите внимание, что для получения материала нужна регистрация, после чего Вы получаете доступ к видеолекциям и презентациям. Программа курса следующая:

Модуль 1. Основы компьютерных сетей:
- Введение в компьютерные сети;
- Топологии и архитектуры сетей;
- Характеристики сети.

Модуль 2. OSI, протоколы и стеки протоколов:
- Роль протоколов в компьютерных сетях;
- Стеки протоколов, их функции;
- Основные протоколы TCP/IP;
- Практика: настройка сети в Windows и Linux.

Модуль 3. Сетевое оборудование и технологии:
- Коммутаторы и маршрутизаторы;
- Практика: настройка коммутатора и маршрутизатора;
- Сетевые функции на сервере;
- Практика: настройка программного маршрутизатора;
- Среды передачи данных и пассивное оборудование.

Модуль 4. Основы маршрутизации:
- Статическая маршрутизация;
- Практика: настройка статических маршрутов;
- Динамическая маршрутизация;
- Практика: настройка динамической маршрутизации.

Модуль 5. Сетевая безопасность:
- Угрозы и уязвимости в сетях;
- Практика: защита доступа к сети на L2-уровне, фильтрация трафика на L3-уровне;
- Файерволы и сетевые устройства безопасности;
- IPS/IDS;
- DDoS- и AntiDDoS-решения.

Модуль 6. Диагностика неполадок сети:
- Возможные сетевые неполадки;
- Решение сетевых инцидентов;
- Инструменты диагностики;
- Практика: ping, проверка пути доставки пакетов, анализ скорости соединения, захват и анализ пакетов.

• Курс будет полезен сетевым инженерам и администраторам начального уровня, техническим специалистам отделов эксплуатации и поддержки сети, специалистам технической поддержки, а также всем, кто интересуется работой с сетями.

➡️ https://mws.ru/courses/network-technologies/

#Сети #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Бесплатный курс по Kubernetes на русском языке.

• Если у вас есть желание и потребность в изучении Kubernetes, то этот курс как раз даст Вам всю необходимую базу и даже больше:

- Вводный вебинар. Зачем нужен Kubernetes?
- Что такое Docker?
- Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
- Введение в Kubernetes, Pod, Replicaset;
- Kubernetes: Deployment, Probes, Resources;
- Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
- Компоненты кластера Kubernetes;
- Сеть Kubernetes, отказоустойчивый сетап кластера;
- Kubespray. Установка кластера;
- Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
- Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
- DNS в Kubernetes. Способы публикации приложений;
- Helm. Темплейтирование приложений Kubernetes;
- Подключение СХД Ceph в Kubernetes с помощью CSI;
- Как сломать Кубернетес? Disaster Recovery;
- Обновление Kubernetes;
- Траблшутинг кластера. Решения проблем при эксплуатации;
- Мониторинг кластера Kubernetes;
- Логирование в Kubernetes. Сбор и анализ логов;
- Требования к разработке приложения в Kubernetes;
- Докеризация приложения и CI/CD в Kubernetes;
- Observability — принципы и техники наблюдения за системой.

#Kubernetes #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
EDRPrison — апгрейд EDRSilencer и других схожих утилит

В отличие от предшественников, EDRPrison:
вместо добавления статических фильтров WFP, использует динамические на основе содержимого пакетов процесса
избегает получения доступа к дескрипторам процессов или исполняемых файлов EDR, что снижает риск обнаружения и вмешательства в их работу
загружая легитимный драйвер WFP callout, расширяет свои возможности, оставаясь при этом в рамках безобидного профиля.

Иными словами, теперь нет ограниченного списка поддерживаемых EDR, — блокируется все.

Подробный ресерч: EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent
S.E.Book
Photo
💿 Саморазрушающиеся DVD-диски.

• Кто-нибудь смотрел фильм про агента 007? В них частенько фигурировали особые одноразовые носители информации: записка воспламенялась после прочтения, а аудиокассета начинала дымиться, необратимо уничтожая магнитную ленту. Оказывается, подобные штуки были не только у секретных агентов, но и у частных компаний. Одна из них — Flexplay Technologies — даже оформила патенты на все мыслимые и немыслимые способы самоуничтожения оптических дисков.

• Все началось с того, что двое ученых, изучающих влияние информационных технологий на экономику, решили создать собственную DRM-защиту для DVD-дисков, которая работала на физическом уровне.

• Оптические носители сейчас переживают не лучшие времена. Современные компьютеры уже давно не оборудуются соответствующими приводами, а большинство контента распространяется методом цифровой дистрибуции. Но всего 20 лет назад DVD-диски были более чем популярны.

• Основной проблемой было то, что диски нужно было возвращать, чтобы забрать депозит. За пропущенный срок возврата или случайно поцарапанный диск приходилось платить штраф. По такой схеме работало большинство видеопрокатов того времени. Могло сложиться впечатление, что именно необходимость возврата дисков снижала доход этого бизнеса. Значит, нужна была какая-то инновационная идея.

• Суть идеи можно было сформулировать так: записанные диски спустя пару суток после вскрытия упаковки должны были становиться нечитаемыми. Важно, чтобы этот процесс был контролируемым — то есть нельзя было допустить, чтобы диски выходили из строя, пока хранятся на складе или прилавке. Еще разрабатываемый способ не должен был сильно влиять на себестоимость производства, ведь «одноразовые» диски стоили бы дешевле обычных. К тому же они должны были по стоимости конкурировать с видеопрокатами, где диск брали на 1–2 дня.

Спустя множество экспериментов и исследований появился формат дисков eZ-D. Его особенность — рабочая поверхность красного цвета. Такие диски продавались в полностью герметичной упаковке и после вскрытия могли быть воспроизведены только в течение 48 часов. Потом рабочая поверхность необратимо чернела, и диск превращался в бесполезный круглый кусок пластика.

• Заявлялась полная совместимость со всеми DVD-проигрывателями, но логотипа DVD на этих дисках не было. Ну а стоимость дисков в розничных магазинах составляла от 4,99 $ до 6,99 $.

• DVD-диски можно сравнить с сэндвичем. Между парой поликарбонатных или акриловых дисков располагается специальный отражающий слой из металла — например, алюминия или серебра. Слои склеивались между собой при помощи полимерной смолы, которая свободно пропускала лазерный луч, позволяя ему считывать содержащуюся в отражающем слое информацию. К этой полимерной смоле добавлялся особый краситель (лейкосоединение), например метиленовый синий, восстановленный дитионитом натрия. Изначально он прозрачный, но под воздействием кислорода меняет свой цвет на черный.

• Черный цвет красителя не помешал бы считывать eZ-D-диски при помощи лазеров синего цвета, так что вместо прозрачной пластиковой подложки была выбрана подложка красного цвета. Поэтому диски eZ-D могли похвастаться насыщенным красным цветом рабочей стороны. Но вот с длительностью хранения каких-то особых результатов добиться не удалось. Максимальный срок гарантированного хранения — ровно год. Потом даже в невскрытой упаковке диск деградировал.

• Ну, а что в итоге? Несмотря на то, что человечество использует множество одноразовых продуктов, DVD-диски так ими и не стали. Наверное, это хорошо, ведь десятки тысяч тонн поликарбоната не превратились в мусор. Сейчас формат DVD ушел в прошлое, уступив стриминговым сервисам, которые являются более экологичными и доступными.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Claroty предупреждают о трех уязвимостях в промышленных коммутаторах WGS-804HPT компании Planet Technology, которые можно объединить в цепочку для обеспечения удаленного выполнения кода до аутентификации на уязвимых устройствах.

Затронутые коммутаторы широко используются в системах автоматизации зданий и домов для различных сетевых приложений.

Злоумышленник с возможностью удаленного управления одним из этих устройств может использовать их для дальнейшей эксплуатации устройств во внутренней сети и выполнения горизонтального перемещения.

Проблемы удалось обнаружить в результате глубокого анализа прошивки, используемой в этих коммутаторах с использованием фреймворка QEMU.

Выявленные ошибки, как оказалось, связаны с интерфейсом dispatcher.cgi, используемом для поддержки веб-сервиса.

Среди обнаруженных недостатков следующие:

- CVE-2024-52558 (CVSS: 5,3): связанна с потерей целочисленного значения, которая может позволить неаутентифицированному злоумышленнику отправить искаженный HTTP-запрос, что приведет к сбою.

- CVE-2024-52320 (CVSS: 9,8): уязвимость внедрения команд ОС, которая позволяет неавторизованному злоумышленнику отправлять команды через вредоносный HTTP-запрос, что приводит к RCE.

- CVE-2024-48871 (CVSS: 9,8): уязвимость переполнения буфера в стеке, которая позволяет неаутентифицированному злоумышленнику отправить вредоносный HTTP-запрос, что также приведет к RCE.

Успешная эксплуатация уязвимостей может позволить злоумышленнику перехватить поток выполнения, внедрив шелл-код в HTTP-запрос и получить возможность выполнять команды операционной системы.

После раскрытия информации тайваньский разработчик выпустил исправления для устранения недостатков в составе версии 1.305b241111, вышедшей 15 ноября 2024 года.
📶 Практические советы, примеры и туннели SSH.

• Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого администрирования. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или специалисту по безопасности.

- SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов.

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Trend Micro выкатила предупреждение об уязвимости высокой степени серьезности в 7-Zip, которая позволяет злоумышленникам обойти функцию безопасности Windows MoTW и выполнить код на компьютерах пользователей при извлечении вредоносных файлов из вложенных архивов.

7-Zip получил поддержку MotW в июне 2022 года, начиная с версии 22.00. С тех пор флаги MotW (специальные альтернативные потоки данных Zone.Id) автоматически добавляются ко всем файлам, извлеченным из загруженных архивов.

Они информирует ОС, браузеры и другие приложения о том, что файлы получены из ненадежных источников, а их запуск таких файлов может привести к потенциально опасному поведению.

При наличии такого флага Microsoft Office реализует их открытие в режиме защищенного просмотра, который автоматически применит режим «только для чтения» и отключит все макросы.

Однако, как пояснили в Trend Micro, CVE-2025-0411 может позволить злоумышленникам обойти все предупреждения безопасности и выполнить вредоносный код на компьютерах своих целей.

Для эксплуатации этой уязвимости потребуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл.

Проблема обусловлена особенностями обработки архивных файлов и приводит к тому, что при разархивировании 7-Zip не распространяет флаги MotW на извлекаемое содержимое.

Злоумышленник может использовать эту уязвимость для RCE в контексте текущего пользователя.

Разработчики 7-Zip выпустили исправления для уязвимости 30 ноября 2024 года вместе с 7-Zip 24.09.

Как отметили разработчики, 7-Zip File Manager не распространял поток Zone.Identifier для извлеченных файлов из вложенных архивов (если внутри другого открытого архива есть открытый архив).

Тем не менее, в виду отсутствия у 7-Zip функции автоматического обновления, многие пользователи, вероятно, по-прежнему работают с уязвимой версией, подвергая свои хосты потенциальному заражению вредоносным ПО.

Так что пользователям 7-Zip следует как можно скорее обновить свои установки, учитывая, что подобные уязвимости уже не раз использовались в реальных атаках, как в случае с CVE-2024-38213 и CVE-2024-21412.
2025/07/09 05:38:53
Back to Top
HTML Embed Code: