Форум информационной безопасности - Codeby.net

Статья Повышение прав в AWS

  • 1 282
  • 1
Данная статья является переводом. Оригинал вот тут Изучение методов PrivEsc в AWS В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы...

Статья Используем особенности Юникода для обхода WAF

  • 1 436
  • 0
Как найти эквивалентные символы Чтобы найти полный список символов, имеющих одинаковое значение после совместимости с юникодом, можно использовать этот удивительный ресурс: Find all Unicode Characters from Hieroglyphs to Dingbats – Unicode Compart Можно найти символ и ниже - его эквивалент. Например, вот символ < - Find all Unicode Characters from Hieroglyphs to Dingbats – Unicode Compart и символы на его основе: ≮ - < (U + 003C) - ◌̸ (U + 0338) ﹤ - < (U+003C) < - < (U+003C) В данном случае символ ≮ не подходит, потому что он, в свою очередь, вводит символ ◌̸ (U + 0338) и сломает наш...

Soft Evil-WinRM

  • 1 619
  • 2
GitHub: rmusser01/evil-winrm Описание WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам. Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно на порту 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что он...

Статья Исследование человеческого доверия или насколько может быть наивен человек

  • 1 750
  • 0
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников. Вся информация будет взята с публичных источников и Америку мы не открываем. А для чего собственно мошенникам наши данные и всё прочее? Стоп, стоп, стоп.. Ведь ты думаешь, что тебя не взломают и ничего не своруют, ибо до сих пор это не сделали? Ты уверен...

Статья Уязвимость имени Векерта - Google в опасности

  • 1 693
  • 6
Уязвимость имени Векерта - Google в опасности. Рад приветствовать тебя,дорогой читатель, сегодня мы имеем дело с очередной фичей Google, точнее их недоработкой с системе определения загруженности транспортом улиц. Программисты гугл пошли по старому принципу "Большинства", если кто помнит статью о серии недоработок их системы - тот поймёт. Но в кратком содержании: любое название неподтверждённого заведения на карте можно было изменить, если несколько людей с разных айпи подадут похожую правку информации. Без лишней болтовни приступаем к делу, прежде оглашая небольшой план на статью...

Статья CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic

  • 1 251
  • 0
CVE-2020-2555 Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками. Изучение патча, чтобы найти source Sources -...

Soft [WEB VULN SCANNER] Arachni

  • 1 140
  • 7
Выдалась минутка и я решил посвятить её очень беглому обзору весьма интересного инструмена для веб аудита - Arachni. Сайт разработчика Arachni - Web Application Security Scanner Framework Недавно в своем блоге разработчик заявил, что вынужден остановить поддержку проекта в пользу коммерческих начинаний. Оно и не дивно, толковые опенсоурсные сканнеры долго не живут в опенсоурсе. На данный момент мы имеет сам фреймворк версии 2.0 и веб морду к нему версии 1.0 бинарные релизы под все ОС можно взять тут http://downloads.arachni-scanner.com/nightlies/ для тех, кто предпочитает терминал есть...

Soft Софт Dangerzone: преобразователь потенциально опасных файлов

  • 1 167
  • 0
Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы dangerzone преобразует документ в PDF (если он еще не создан), а затем преобразует PDF в необработанные пиксельные данные: список значений цвета RGB для каждой страницы. Затем в отдельной песочнице dangerzone берет эти данные пикселей и преобразует их обратно в PDF. Скачать 0.1 для Mac Скачать...

Soft Sourceleakhacker

  • 2 868
  • 7
Приветствую всех Друзей и Форумчан. Сегодня рассмотрим очередной инструмент для тестирования. Создал его WangYihang из Китая. Представляет собой SourceLeakHacker многопоточный сканер утечек информации от web-ресурса. Установка: # git clone https://github.com/WangYihang/SourceLeakHacker.git # cd SourceLeakHacker # chmod +x SourceLeakHacker.py # pip install -r requirments.txt # python SourceLeakHacker.py -h -команда вывода справки Если на Kali Linux инструмент не установится корректно,или откажется работать с пакетами python, то рекомендую приспособить работать с python3. В моём случае это...

Статья Кража открытых файлов Win

  • 10 778
  • 2
Одним из основных понятий в биологических дисциплинах является захват ареала обитания (области распространения таксонов). На подсознательном уровне все живые организмы пытаются занять свою нишу в общей сфере, любыми путями оберегая доступы к ней из вне. Аналогичной политики придерживаются и операционные системы, всё больше наделяемые интеллектом их разработчиками. Так, например, запущенный на исполнение процесс блокирует доступ ко-всем своим файлам и на запрос их копирования, система дипломатично посылает нас на материк: Здесь и далее, в качестве кролика я выбрал системный файл SAM...

Статья Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16

  • 1 692
  • 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали… Описание ExploitMe Этот уровень учитывает перехват потока выполнения кода в случаях перезаписи данных. Этот уровень находится в / opt / protostar / bin / heap1 heap1, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <string.h> #include...

Статья ZIP'аем файл вручную (часть 2. распаковщик)

  • 1 052
  • 0
В продолжение темы об упаковщиках.. В первой части речь шла о том, как можно создать файл с геном репродукции, который по требованию порождал-бы бесчисленное количество своих воинов. Эта армия может решать определённый круг задач, а само требование может быть каким угодно, например привязка по времени, или какому-нибудь системному событию. Более того, способ позволяет создавать т.н. "файлы-матрёшки", размножение которых отследить будет довольно сложно. Суть в том, что в экзе-файлах имеются нулевые "байты выравнивания секций" – в спецификации на РЕ-файл их называют File-Alignment. Они...

Пользователи онлайн

  • donc1everon
  • Kitas
  • SearcherSlava
  • user01
  • Дмитрий Гуляев
  • Wanderer
  • fiofan
  • D4ckD4ck
  • Maykl147
  • Spectral
  • z0day
  • Gandliar
  • MaksimGr
  • oshmianski
  • logout
  • GSLLL
  • Noshow
  • Iveh3ve
  • fakecop
  • DertyGirl92
  • Kinoman933
  • Hacker ololo
  • GunQuest
  • upho999
  • Rasu_lu26
  • Temp Noname
  • pukla
  • Good Vape
  • Desoxyn
  • rtsq05
  • George Potapov
  • sw9tou
  • Александр Микулич
  • Silverpacman0
  • Максим Жмакин
  • Queen0
  • Keksimus
  • yifarey894
  • Furuchigava
  • yamorozz
  • OMEGA-LUL
  • Антон Городетский
  • student888
  • alexe123
  • Евгений Колесников
  • paspartu
  • Грув
  • Kolik1954
...и ещё 1.

Наши книги

Information Security

InfoSec