А был ли мальчик rootkit ?
*
Тут на Blackhat/2024 который asia, ресерчер Or Yair порылся в закромах windows.
И пока он шел из из DOS в NT, набрел на интересные и казалось бы безопасные вещи, эксплуатация которых приводит к рутКированию хоста и выдают себя за файлы, каталоги и процессы.
*
тут крутой красивый PDF с blackhat
*
а тут тоже самое но + видеодемонстрации


#windows #vuln #rootkit
CVE-2024-27199 TeamCity server
*
CVE облегчает создание несанкционированной учетной записи администратора в обход ошибок 403 в домене.
*
usage:
python RCity.py -t http://teamcity.com:8111 --verbose
*
Exploit

#teamcity
Рекомендуем подписаться на новый блог @mirea
*
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
*
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре🛡
🔒—> ПОДПИСАТЬСЯ <—🔍
CVE-2024-4040 CrushFTP RCE
*
CrushFTP во всех версиях до 10.7.1 и 11.1.0 на всех платформах позволяет неаутентифицированным удаленным атакующим читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода
*
Usage:
python exploit.py -u https://example.com -p /etc/passwd

*
Exploit


#rce #ftp
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга

#подборка

С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.

Attack-Defense: Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами.

• Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак.

• CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода.

• CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой.

• Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей.

• HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга.

• Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков.

• Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга.

• Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности.

• OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности.

• PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения.

• Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности.

• PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга.

• PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов.

• Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи.

• The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии.

• Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения.

• Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах.

• W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков.

• WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях.

• LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты.

• Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга.

• Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения.

• Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий.

Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF).

• Hackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
CVE-2023-20198 RCE CISCO IOS XE
*
Добавления/удаления пользователей и выполнения команд/системных команд cisco cli.
*
Список целей тут
*
exploit

#cisco #rce
Подтасовка результатов голосования: киберугрозы глобальным выборам. (лол что?))
*
Ребята из Mandiant выкатили занятный доклад "Poll Vaulting: Cyber Threats to Global Elections".
Доклад интересен тем, что там очень смело составлены:
* Действующие лица
* Государства (РФ, Китай, Иран, Корея- та что с забавным толстым лидером)
* Организации
* Спецслужбы
* Хактивисты
* И тд

На главные роли почему то взяли: DDoS, кражу данных, и дикпик дипфейки с AI.
На вторых ролях поинтереснее.
*
Приятного чтива
Poll Vaulting: Cyber Threats to Global Elections

#подозрительные_лица
Доброго утра
CVE-2024-26218 Windows Kernel Elevation of Privilege Vulnerability

*
Proof-of-Concept

#win #lpe
CVE-2024-21345 Windows Kernel EoP
*
WriteUp
*
exploit

#win #poc
Horacius (IAM) - Local privilege escalation, без учетной записи Windows.
*
CVE-2024-29417
*
Интересное, почитать
This media is not supported in your browser
VIEW IN TELEGRAM
iPhone с Touch ID + хомячина ID
*
Так, то есть, теперь еще и хомяка покупать?

#госуслуги #хомяки
Ну да, у нас там адрес ЧАТа сменился

#chat #/usr/bin/chat
Microsoft Activation Scripts (MAS)
*
Latest Version: 2.6
Release date: 20-Apr-2024

*
download MAS
download windows ALL version + server + office

#win
слишком жирно)))
*
http://164.68.102.223/
*
Linksys routers POCs
*
CVE-2024-33788 - POC exploit
CVE-2024-33789 - POC exploit
Active Directory Hardening Series
*
Part 1 – Disabling NTLMv1
Part 2 – Removing SMBv1
Part 3 – Enforcing LDAP Signing
Part 4 – Enforcing AES for Kerberos

#AD
2024/05/08 02:25:43
Back to Top
HTML Embed Code: