ap_security | Неотсортированное

Telegram-канал ap_security - AP Security

3455

Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE

Подписаться на канал

AP Security

#pentest #фишинг #redteam

Полное руководство по Smuggling HTML👺

Smuggling
HTML - техника доставки вредоносной нагрузки через "безопасные" HTML-страницы

Данная статья объясняет, что представляет из себя данная техника, а также подробно описан алгоритм создания данного вида вредоносной нагрузки. Мы также ранее выкладывали утилиту для проведения данной атаки

Smuggling HTML

Читать полностью…

AP Security

#фишинг #pentest #cheatsheet

Техники фишинга с OLE😩

OLE-объект
: суть метода заключается в том, что в легитимный Office-документ встраивается скрипт, запускающийся по клику. Скрипт может быть совершенно любой, обычно это просто полезная нагрузка

В данных заметках будут рассмотрены основные способы встраивания нагрузки в документы☠️

Red Team Notes 👩‍💻

Читать полностью…

AP Security

#пентест #фишинг

BobTheSmuggler - реализуем HTML Smuggling Attack и прячемся от детектирования
👌

Bob the Smuggler - это инструмент, в основе которого лежит реализация HTML Smuggling Attack.

➡️Утилита позволяет создавать HTML-файлы со встроенными 7z/zip-архивами. Инструмент сжимает ваши двоичные файлы (EXE/DLL) в формат 7z/zip, затем архив шифруется с использованием XOR, а затем утилита прячет его внутри файла изображения формата PNG/GIF (Image Polyglots). JavaScript, встроенный в HTML, загрузит PNG/GIF-файл и сохранит его в кэше.
➡️После этого JavaScript извлечет данные, встроенные в PNG/GIF, соберет их, выполнит XOR-дешифрование, а затем сохранит в виде блока в памяти.

Читать полностью…

AP Security

#для_самых_маленьких

Что такое прокси и в чём же их отличие?👋

Прокси-сервер
- промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером

◽️Обратный прокси-сервер (Reverse Proxy) — это тип прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. При наличии обратного прокси-сервера вряд ли удастся напрямую поразить реальный сервер — это потому, что только IP-адрес обратного прокси является общедоступным

◽️Прямой прокси (Forward Proxy) - прямые прокси также обеспечивают анонимность. Прямой прокси-сервер будет скрывать исходный IP-адрес клиента при подключении к публичным серверам

Читать полностью…

AP Security

#новости

Обнаружена критическая уязвимость RCE в брандмауэрах Juniper SRX и коммутаторах серии EX
🗣

Компания Juniper Networks выпустила обновления для исправления критической уязвимости удаленного выполнения кода (RCE) в своих брандмауэрах серии SRX и коммутаторах серии EX ⚡️

Проблема, отслеживаемая как CVE-2024-21591, имеет оценку 9,8 в системе оценки CVSS.

Уязвимость с возможностью записи за пределы J-Web в Juniper Networks ОС Junos SRX серий и EX серий позволяет злоумышленнику, не прошедшему проверку подлинности в сети, вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE) и получить права root на устройстве

Эта проблема вызвана использованием небезопасной функции, позволяющей злоумышленнику перезаписывать произвольную память.

Данная уязвимость затрагивает следующие версии:
◽️Junos OS versions < 20.4R3-S9
◽️Junos OS 21.2 versions < 21.2R3-S7
◽️ Junos OS 21.3 versions < 21.3R3-S5
◽️ Junos OS 21.4 versions < 21.4R3-S5
◽️Junos OS 22.1 versions < 22.1R3-S4
◽️ Junos OS 22.2 versions < 22.2R3-S3
◽️ Junos OS 22.3 versions < 22.3R3-S2
◽️Junos OS 22.4 versions < 22.4R2-S2, 22.4R3

В качестве временных мер, пока не будут развернуты исправления, компания рекомендует пользователям отключить J-Web или ограничить доступ только доверенными узлами.

Читать полностью…

AP Security

#пентест #cоцинженерия

Социальная инженерия
является одним из важных этапов в проведении тестирования на проникновение. Успешно проведённая атака позволяет развить дальнейшее распространение по сети, либо же извлечь важную информацию, если атакованный хост был плохо изолирован или защищён ☎️

Конечно же, для успешной реализации атакующие должны включать максимум креатива и играть на психологических аспектах сотрудников, чтобы заставить их выполнить необходимое для получения обратной оболочки действие. Именно поэтому в каждой рекомендации руководителям советуют почаще проводить киберучения среди своих сотрудников, повышать уровень цифровой гигиены и отслеживать последние тенденции фишинга и других способов социальной инженерии.

В свою очередь делимся свежей статьёй, в которой приводятся различные интересные примеры уловок, на которые попадаются сотрудники организаций

Приятного прочтения📌

Читать полностью…

AP Security

#форензика #SOC #утитилы

Forensictools
- это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов 🔍

Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.

➡️ Это своего рода чемоданчик, собранный в готовый exe, в котором лежат базовые инструменты криминалиста: от hex editor до работы с хэшем, анализ бинарных файлов ( знаменитый detect it easy) и обработка артефактов windows, а также многое и многое другое.

Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.

📶 Поделиться мнением о данном инструменте или обсудить волнующий вопрос с единомышленниками можно в чате канала AP Security.

Читать полностью…

AP Security

PMB <=7.5.3 - Удаленное выполнение кода через загрузку произвольных файлов (CVE-2023-46474) 🏇

Скрипт pmb/admin/convert/start_import.php подвержен уязвимости Unrestricted File Upload, которая позволяет выполнить произвольный код на сервере.

Для использования этого функционала злоумышленник сначала должен получить административный доступ к платформе.

➡️PHP-скрипт не проверяет расширение файла, загруженного пользователем, и сохраняет его в директории, доступной веб-серверу, включая и его расширение. Таким образом, можно загрузить PHP-скрипт, а затем выполнить его, зайдя в то место, куда он был загружен.

В качестве примера на скриншотах ниже отправляется файл .php, содержащий код, который необходимо запустить в системе ( в примере это id). Наблюдая за ответом, можно получить имя файла, поскольку он только что был записан на сервер.

Чтобы выполнить код, просто откройте в браузере файл /pmb/temp/[filename].php.

Причиной уязвимости является отсутствие контроля расширений файлов перед записью.

В версии 7.5.4 уязвимый скрипт был полностью переписан

#web #pentest

Читать полностью…

AP Security

Жизнь любого специалиста по информационной безопасности невозможно представить без UNIX систем

Прикладываем компактные, но важные подсказки ,в частности, к Linux, которые помогут первое время ориентироваться в системе и запомнить базовые принципы.

#cheatsheet

Читать полностью…

AP Security

Канал AP Security попал в ежегодную подборку лучших ИБ каналов ZLONOV.ru

Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес🔥

Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности AP Security.

➡️ Контакты для связи по интересующим вопросам: @ap_security_admin; zdm@apsecurity.ru; сайт компании.

Читать полностью…

AP Security

Туннельное мышление, или Разбираемся с pivoting 👩‍💻

Умейте делать интересно
- один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.

➡️Pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым, что используется для эксфильтрации или инфильтрации данных на хосты, недоступные из того или иного сегмента сети.

Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.

Приятного просмотра ⬇️

#redteam

Читать полностью…

AP Security

Snort - это мощная и легкая система обнаружения и предотвращения сетевых вторжений с открытым исходным кодом (IDS / IPS) 👋

Snort в настоящее время разрабатывается и поддерживается Cisco, которая приобрела Sourcefire в 2013 году.

◽️Описание и принцип работы инструмента: https://roman2204.github.io/snort/Snort-Part-1-Snort-introduction/
◽️Примеры настройки и использования: https://roman2204.github.io/snort/Snort-Part-3-Configuring-Snort-to-Run-as-a-NIDS/
https://xakep.ru/2018/11/14/snort-rules/

Читать полностью…

AP Security

🌐 Apple отозвала iOS 17.3 beta 2 в связи с окирпичиванием iPhone

Apple удалила бета-версии iOS 17.3 и iPadOS 17.3 после того, как ряд пользователей сообщили, что программное обеспечение блокирует устройства. Согласно сообщениям, некоторые владельцы iPhone, которые обновляли гаджеты, обнаружили, что их устройства застряли в цикле загрузки.

Выяснилось, что в случае возникновения такой ситуации помогает откат через утилиту iMazing на iOS 17.3 beta 1 или установка стабильной iOS 17.2.1 через IPSW-файл.

Читать полностью…

AP Security

⚠️В 2023 году было раскрыто в общей сложности 26 447 уязвимостей, что более чем на 1500 CVE больше, чем в предыдущем году 📈

Цифры взяты из последнего отчета Qualys Threat Research Unit (TRU), опубликованного в конце декабря.

🟢Отчет показал, что 32,5% уязвимостей высокого риска затронули сетевые устройства и веб-приложения, что подчеркивает необходимость комплексной стратегии управления уязвимостями 🛡

🟢Основные выводы показали, что 97 уязвимостей высокого риска, которые могут быть использованы, не были частью каталога известных эксплуатируемых уязвимостей CISA. Кроме того, 25% уязвимостей высокого риска были использованы в тот же день, когда они были опубликованы 😂

🟢Глубокое изучение ландшафта угроз уязвимостей также выявило, что более 7000 уязвимостей содержат код эксплойта в сети, в то время как 206 уязвимостей содержат PoC, применяемый в качестве оружия, что увеличивает вероятность успешных компрометаций 🔋

🟢Необходимо придерживаться лучших практик, чтобы остановить боковое перемещение и выполнение RCE на устройствах по всей организации ⚡️

🟢К мерам также относятся внедрение эффективной сегментации сети, учитывающей все устройства и приложения, автоматизация исправлений и ротации паролей устройств, а также распространение принципов нулевого доверия на все подключенные к сети системы

Читать полностью…

AP Security

⚡️Количество поддельных сайтов доставки выросло на 34% в декабре📈

ℹ️Group-IB сообщила, что за первые 10 дней декабря было выявлено 587 сайтов, созданных под видом законных почтовых операторов и компаний по доставке, что на треть больше, чем за предыдущие 10 дней. Group-IB сообщила, что за первые 10 дней декабря было выявлено 587 сайтов, созданных под видом законных почтовых операторов и компаний по доставке, что на треть больше, чем за предыдущие 10 дней.

ℹ️Мошенники используют это чувство срочности, отправляя поддельные уведомления о доставке. Большой объем отправлений в сезон отпусков облегчает мошенникам скрыться среди законных служб доставки Мошенники используют чувство срочности, отправляя поддельные уведомления о доставке. Большой объем отправлений в сезон отпусков облегчает задачу мошенникам скрыться среди законных служб доставки.

ℹ️Жертвы обычно получают текстовое сообщение с предупреждением о "срочной" или "неудачной" доставке, в котором содержатся ссылки на фишинговые сайты. Затем получателю предлагается оставить свои личные и платежные данные.

ℹ️В связи с этим владельцев брендов просят использовать сервисы анализа угроз для мониторинга и блокирования таких кампаний, прежде чем у них появится шанс на рост.

ℹ️Пользователям же рекомендуется проверять достоверность источников,самостоятельно заходить на официальные веб-сайты и быть в курсе действующих схем.

#itnews #infosec

Читать полностью…

AP Security

#itnews #infosec #malware

Новая компания вредоносного ПО использует 9hits для нападения на Docker🖥

Обнаруженная лабораторией Cado Security Labs кампания развертывает на уязвимом экземпляре Docker два контейнера - стандартный майнер XMRig и приложение 9hits viewer. Последнее используется для генерации кредитов для злоумышленника на платформе 9hits

Платформа 9hits, описываемая как:

Уникальное решение для обмена веб-трафиком", позволяющее участникам приобретать кредиты для обмена трафиком веб-сайтов

Атака начинается с развертывания контейнеров на уязвимом хосте Docker через интернет с помощью контролируемого злоумышленником сервера. Хотя исследователи Cado не смогли получить доступ к спредеру, они предположили, что злоумышленники могли обнаружить honeypot через такие платформы, как Shodan. Спредер использует API Docker для запуска двух контейнеров, получая готовые образы с Dockerhub для программного обеспечения 9hits и XMRig

Читать полностью…

AP Security

#avbypass #pentest #redteam

Bypass AV: учимся обходить антивирус на практике

Обход антивируса является неотъемлемой частью любого пентеста. Для дальнейшей успешной эксплуатации необходимо знать и уметь применять на практике основные техники обхода программ защиты

В статье рассмотрены основные способы и утилиты для обфускации и шифрования кода: как классические (Shellter, Chimera), так и не самые распространенные, но не менее эффективные (Simple Loader)

Ссылка на статью🧘‍♀️

Читать полностью…

AP Security

#новости

Компания по анализу угроз Recorded Future предупредила, что атакующие все чаще используют сервисы GitHub для проведения скрытых кибератак, и призвала ИТ-команды принять меры
👩‍💻

В новом отчете об использовании GitHub в качестве вредоносной инфраструктуры выявлены наиболее популярные сервисы GitHub для участников угроз.

Анализ данных об угрозах в период с марта по ноябрь 2023 года показал, что в атаках чаще всего использовались GitHub Raw (40%), GitHub Objects (35%) и GitHub Pages (14%).

В ближайшей перспективе защитникам следует придерживаться стратегии учёта сервисов, помечая или даже блокируя определенные сервисы GitHub, которые обычно не задействуются в среде организации и, как известно, используются злонамеренно”,

В Recorded Future заявили, что субъекты угроз используют сервисы GitHub, чтобы сливаться с безопасным сетевым трафиком, таким образом скрывая вредоносную активность.

Читать полностью…

AP Security

#форензика #сок

Легитимные процессы Windows: страшно ли это и как начать разбираться?


➡️ Коротко, ясно, с внимание к деталям автор делится базой, расширяет кругозор обычного пользователя и приучает к анализу системных процессов Windows ( в том числе речь заходит и про пресловутый svchost.exe 🖥)

В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю это все небольшим количеством краткой, но полезной информации.


Приятного прочтения 📌

Читать полностью…

AP Security

#CVE

CVE-2023-38831 winrar exploit generator
⚡️

Как работает уязвимость?


➡️ В ОС Windows нельзя иметь два файла с одинаковым именем в каталоге. Также нельзя иметь каталог и файл с одинаковым именем. Но это возможно в программах для сжатия файлов, таких как WinRar/7zip. В сжатом файле, независимо от того, есть ли у вас файлы с одинаковыми именами, они записываются в специальную структуру.
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.

Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.

Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках

⚡️ Следует отметить, что уязвимости подвержена версия 6.22 и ниже ( последняя же 6.24) , а сам PoC был продемонстрирован в конце 2023 года, что доказывает необходимость регулярно проверять обновления на софт в организации.

Читать полностью…

AP Security

Короткий 6-минутный ролик, цель которого зарядить на плодотворную работу и настроиться на продуктивный период 🟡

А как Вы справляетесь с выгоранием на рабочем месте? Как преодолевали трудности на своих проектах?

🗣 Делитесь своим опытом в комментариях к этому посту !!!

Читать полностью…

AP Security

В плагине AI Engine для WordPress была обнаружена критическая уязвимость, которая, в частности, влияет на его бесплатную версию с более чем 50 000 активными установками 🖥

◽️Плагин широко известен своими разнообразными функциями, связанными с искусственным интеллектом, позволяющими пользователям создавать чат-ботов, управлять контентом и использовать различные инструменты искусственного интеллекта, такие как перевод, SEO и многое другое

◽️Проблема безопасности, о которой идет речь, заключается в уязвимости при загрузке произвольных файлов без проверки подлинности в функции rest_upload плагина в модуле files.php.

◽️Уязвимость позволяет любому пользователю, не прошедшему проверку подлинности, загружать произвольные файлы, включая потенциально вредоносные PHP-файлы, что может привести к удаленному выполнению кода в уязвимой системе.

◽️В свете этих выводов пользователям настоятельно рекомендуется обновить свой плагин AI Engine как минимум до версии 1.9.99, чтобы гарантировать, что их системы защищены от потенциального использования. Для отслеживания проблемы был присвоен идентификатор CVE-2023-51409.

Всегда проверяйте параметры каждого использования $ _FILES в коде плагина или темы. Обязательно примените проверку имени файла и расширения перед загрузкой . Также обратите особое внимание на проверки разрешений на пользовательских REST API

Читать полностью…

AP Security

Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box ⌨️

Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.

Приятного прочтения 📌

#pentest #ap_security

Читать полностью…

AP Security

SSH-Snake: Автоматизированный обход сети на основе SSH 🔩

➡️SSH-Snake — мощный инструмент, предназначенный для автоматического обхода сети с использованием обнаруженных закрытых ключей SSH, что позволяет создать визуальную комплексную карту сети и ее зависимостей.

Простыми словами, SSH-Snake выполняет автоматически и рекурсивно, по принципу сетевого червя, следующие задачи :

◽️ Поиск в системе закрытых ключей SSH
◽️Определение хостов или адресатов в сети (user@host), которые могут принимать входы по этим закрытым закрытым ключам
◽️Осуществление входа по SSH на хосты, использующие обнаруженные закрытые ключи
◽️При успешном подключении к новому хосту на нём повторяются шаги № 1 - № 4

Вместо того чтобы вручную переходить от одной системы к другой с помощью SSH-ключей, как в игре Super
Mario, позвольте SSH-Snake сделать всю работу за Вас.


Также утилита имеет прекрасную авторскую статью, раскрывающую логику работу инструмента и детальный разбор его фрагментов кода.

#pentest #redteam #tools

Читать полностью…

AP Security

Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Как извес­тно, даже инс­тру­мен­ты для обес­печения сетевой безопас­ности могут иметь серь­езные уяз­вимос­ти. В этой статье мы раз­берем, как зло­умыш­ленник может взло­мать меж­сетевой экран FortiGate и уста­новить в его про­шив­ке бэк­дор.

➡️ PURGENTX, сотрудник лаборатории кибербезопасности AP Security, поделился с читателями ресёрчем, в рамках которого на примере межсетевого экрана показал способ реверс-инжиниринга прошивок, что в дальнейшем даёт возможность реализации определённых CVE.

➡️ Статья включает в себя стенд и последующее подробное описание шагов исследования, что позволяет каждому самостоятельно получить необходимые навыки и проработать материал.

Приятного прочтения⬇️

#reverse #ap_security

Читать полностью…

AP Security

➡️ В тему защиты на сетевом уровне прикладываем маленькие, но базовые cheatsheet к IPS/IDS Snort.

#SOC #tools

Читать полностью…

AP Security

☯️ Автоматизируем атаки на Active Directory с использованием AD-AssessmentKit

Скрипт AD-SecurityAudit.sh данного набора предназначен для базовой разведки и обладает следующими особенностями:

◽️Запросы LDAP для идентификации служебных учетных записей: выполняет поиск по протоколу LDAP с таргетингом на служебные учетные записи в AD.
◽️Анализ билетов Kerberos: использует инструменты Impacket для анализа уязвимостей билетов Kerberos и идентификации учетных записей без предварительной аутентификации.
◽️ Комплексное перечисление Kerberos и SMB: использует SilentHound и Enum4linux-ng для аудита Kerberos и детального сканирования SMB, пользователей и системы.
◽️Методы перечисления: реализует перебор RID и перечисление NetExec SMB для обнаружения учетных записей пользователей, групп и политик безопасности.
◽️Эксплуатация служб Windows: выполняет атаки Zerologon и PetitPotam для выявления известных уязвимостей.
◽️Сводка выполнения и практические рекомендации: завершается сообщением об успехе и предоставляет информацию для дальнейших действий, таких как взлом хэша.

Скрипт AutoMapExec.sh идет глубже и имеет следующий функционал:

◽️Таргетинг на основе учетных данных: для более тщательного анализа используются предоставленные пользователем учетные данные.
◽️Аудит Kerberos и расширенное перечисление SMB: объединяет SilentHound и несколько команд NetExec для более глубокого уровня анализа SMB и безопасности.
◽️Комплексное сканирование сети и AD: использует CrackMapExec для обширного просмотра сети, включая списки компьютеров, локальные группы и извлечение NTDS.
◽️Тестирование на наличие серьезных уязвимостей: включает использование значительных уязвимостей.
◽️Тестирование на основные уязвимости: включает использование серьезных уязвимостей, таких как Zerologon, PetitPotam и NoPAC.
◽️Интеграция BloodHound и поддержка RDP: облегчает сбор данных AD для анализа BloodHound и включает протокол удаленного рабочего стола.
◽️ Выполнение различных команд для получение данных: выполняет ряд системных команд и извлекает базу данных SAM для углубленного анализа учетных данных.
◽️Подробный обзор выполнения: завершается кратким описанием успешного выполнения, что означает завершение комплексного процесса сканирования.

#pentest #redteam #tools

Читать полностью…

AP Security

🔐Уважаемые читатели и подписчики канала, лаборатория инновационных технологий и кибербезопасности AP Security присоединяется к поздравлениям от руководителя компании с наступающими новогодними и рождественскими праздниками!

🎄Пускай Новый год, год Дракона, станет для Вас временем важных перемен, исполнения желаний и приятных встреч

🪟Пусть всё самое сложное и трудное остаётся в уже так стремительно уходящем 2023 году

🌲Всего Вам самого доброго, позитивного и наилучшего в наступающем 2024, крепкого здоровья, благополучия, любви и радости

С любовью, AP Security

Читать полностью…

AP Security

SMTP Smuggling - Spoofing E-Mails Worldwide + PoC ✉️

В ходе исследовательского проекта в сотрудничестве с Лабораторией уязвимостей SEC Consult Тимо Лонгин (@timolongin), известный своими атаками на протокол DNS, обнаружил новую технику эксплуатации еще одного интернет-протокола - SMTP (Simple Mail Transfer Protocol). Атакующие могут использовать уязвимые SMTP-серверы по всему миру для отправки вредоносных писем с произвольных электронных адресов, что позволяет проводить целевые фишинговые атаки. Из-за природы самого эксплойта этот тип уязвимости получил название SMTP-smuggling. Было обнаружено несколько 0-day, и различные поставщики были оповещены после нашего раскрытия в 2023 году.

Предлагаем познакомиться с нашумевшей уязвимостью популярного протокола 😵

Данный ресёрч очень подробно описывает природу данной проблемы, демонстрирует пример эксплуатации, а также предлагает новые направления для исследования в этой области 🤔

Приятного прочтения🔥

🔍 Ссылка на исследование: https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/#

PoC (CVE-2023-51764: Postfix SMTP Smuggling) : https://github.com/duy-31/CVE-2023-51764

Сохрани, чтобы не потерять, и обязательно поделись с друзьями✈️

#pentest #redteam #tools

Читать полностью…

AP Security

Использование DHCP-спуфинга DNS в качестве оружия: практическое руководство😠

Спешим познакомить Вас со второй частью блока статей, описывающих набор атак на домены Active Directory, где имеются серверы протокола DHCP

Мы подробно опишем методы, используемые для сбора всей необходимой информации с целью проведения атак, опишем некоторые ограничения при их выполнении и рассмотрим, как мы можем подделать несколько записей DNS, злоупотребляя интересным поведением DHCP-сервера.

В конце, после теоретического блока и демонстрации методов, читателя ждёт подробное знакомство с адаптированной под данные задачи утилитой DDSpoof, которая может быть использована для изучения подобных атак специалистами красных и синих команд🔓

Ссылка на ресурс: https://www.akamai.com/blog/security-research/weaponizing-dhcp-dns-spoofing-hands-on-guide

Не забудь сохранить себе и поделиться с друзьями▶️

Читать полностью…
Подписаться на канал