• Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Форум информационной безопасности - Codeby.net

Статья Повышение прав в AWS

  • 4 298
  • 1
Данная статья является переводом. Оригинал вот

Изучение методов PrivEsc в AWS

В 2018 году про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для...

Статья Используем особенности Юникода для обхода WAF

  • 4 358
  • 0
4Fj2rVB.png


Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ.

Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита.

Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.

Формы нормализации Юникода
Существует четыре стандартных формы нормализации:

  • NFC (Normalization Form Canonical Composition): форма нормализации канонической композицией
  • NFD...

Soft Evil-WinRM

  • 5 131
  • 2


GitHub: rmusser01/evil-winrm

Описание

WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.

Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно на порту 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что он может быть использован на этапе взлома/тестирования. Цель этой программы - предоставить приятные и простые в использовании функции для взлома. Его также можнот использовать в законных целях системными администраторами, но большинство...

Статья Исследование человеческого доверия или насколько может быть наивен человек

  • 6 283
  • 2
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.

Вся информация будет взята с публичных источников и Америку мы не открываем.


А для чего собственно мошенникам наши данные и всё прочее?

Стоп, стоп, стоп.. Ведь ты думаешь, что тебя не взломают и ничего не своруют, ибо до сих пор это не сделали? Ты уверен, что никому не нужен? Ты не заслужил на это, ибо есть никем в социальной цепочке? Офисный планктон?

Разочарую тебя, мой друг, читая это ты уже себя отдал опасности , почему? У тебя есть: ПК, ноутбук, телефон, аккаунт в соц.сетях или банковская карта на которой есть хотя бы цент? – Ты...

Статья Уязвимость имени Векерта - Google в опасности

  • 4 226
  • 6
Уязвимость имени Векерта - Google в опасности.

Рад приветствовать тебя,дорогой читатель, сегодня мы имеем дело с очередной фичей Google, точнее их недоработкой с системе определения загруженности транспортом улиц. Программисты гугл пошли по старому принципу "Большинства", если кто помнит статью о серии недоработок их системы - тот поймёт. Но в кратком содержании: любое название неподтверждённого заведения на карте можно было изменить, если несколько людей с разных айпи подадут похожую правку информации. Без лишней болтовни приступаем к делу, прежде оглашая небольшой план на статью сегодняшнюю:
  • Эксперимент немецкого художника и элементарный , более простого способа и найти бы невозможно, хоть вечность в распоряжения заполучи, процесс определения загруженности трафиком улиц..
  • Как это повторить, но менее затратным способом, имея лишь один ПК?
  • Как это могут использовать...

Статья CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic

  • 3 606
  • 0
CVE-2020-2555

Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в вместе с 333 другими ошибками.

Изучение патча, чтобы найти source

Sources - это метод Java с контролируемыми параметрами, который может быть вызван злоумышленником. В Java, readObject()или readExternal() метод класса автоматически вызывается для...

Soft [WEB VULN SCANNER] Arachni

  • 5 483
  • 7
Выдалась минутка и я решил посвятить её очень беглому обзору весьма интересного инструмена для веб аудита - Arachni.

Сайт разработчика

Недавно в своем блоге разработчик заявил, что вынужден остановить поддержку проекта в пользу коммерческих начинаний. Оно и не дивно, толковые опенсоурсные сканнеры долго не живут в опенсоурсе.

На данный момент мы имеет сам фреймворк версии 2.0 и веб морду к нему версии 1.0

бинарные релизы под все ОС можно взять тут
для тех, кто предпочитает терминал есть ночнушки
Arachni/arachni-ui-web
ознакомиться и скачать можно на гитхабе.

Не вижу смысл переписывать то, что там написано сюда. Лучше дам пару скриншотов.

Для начала стоит взглянуть на список поддерживаемых сканнером технологий

и сказать ОГО! ОГОГО!

Не...

Soft Софт Dangerzone: преобразователь потенциально опасных файлов

  • 4 174
  • 2
Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл.

Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы dangerzone преобразует документ в PDF (если он еще не создан), а затем преобразует PDF в необработанные пиксельные данные: список значений цвета RGB для каждой страницы. Затем в отдельной песочнице dangerzone берет эти данные пикселей и преобразует их обратно в PDF.


Некоторые...

Soft Sourceleakhacker

  • 5 937
  • 7
Приветствую всех Друзей и Форумчан.
Сегодня рассмотрим очередной инструмент для тестирования.
Создал его WangYihang из Китая.
Представляет собой SourceLeakHacker многопоточный сканер утечек информации от web-ресурса.

Установка:
Код:
# git clone https://github.com/WangYihang/SourceLeakHacker.git
# cd SourceLeakHacker
# chmod +x SourceLeakHacker.py
# pip install -r requirments.txt
# python SourceLeakHacker.py -h -команда вывода справки
Если на Kali Linux инструмент не установится корректно,или откажется работать с пакетами python,
то рекомендую приспособить работать с python3.
В моём случае это вышло сделать так:
Код:
# apt-get install python3-coloredlogs python3-prettytable python3-contextlib2
# python3 SourceLeakHacker.py -h
SourceLeakHacker не будет искать документы,т.к. в основном тягает системные файлы.
Он также поищет для вас backdoor-shell,конфигурационные файлы,истории БД,логи,бэкапы.

Особенностью...

Статья Кража открытых файлов Win

  • 16 584
  • 5
Одним из основных понятий в биологических дисциплинах является захват ареала обитания (области распространения таксонов). На подсознательном уровне все живые организмы пытаются занять свою нишу в общей сфере, любыми путями оберегая доступы к ней из вне. Аналогичной политики придерживаются и операционные системы, всё больше наделяемые интеллектом их разработчиками. Так, например, запущенный на исполнение процесс блокирует доступ ко-всем своим файлам и на запрос их копирования, система дипломатично посылает нас на материк:

Здесь и далее, в качестве кролика я выбрал системный файл SAM (Security Account Manager) – некий сейф с базой-данных учётных записей Win. Он хранит хэши паролей и приватную информацию о всех пользователях системы, а сами данные оформлены в виде древа структур настроек безопасности. На физическом уровне, база живёт в одноимённой ветке реестра HKLM\SAM, доступ к которой закрыт для всех, включая...