Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
⚡️Портативная Kali Linux на USB-носителе
Любой начинающий хакер мечтал о карманном инструменте для взлома. Следуя указаниям данной статьи вы научитесь устанавливать дистрибутив Kali Linux на флеш-носитель или SSD с постоянным шифрованным хранилищем для своих целей🐥
📣Ссылка на статью:
https://hackware.ru/?p=2855#3
#kalilinux #linux #beginners
⚡️Hacking of Active Directory
Вот вы прочитали несколько статей по атакам на AD и уже готовы делать DCSync. Вопрос: где практиковаться?👩💻
Репозиторий с образами виндовых машин, при сборке которых получается полноценная инфраструктура. Лабораторная работа содержит все этапы тестирования на проникновения Active Directory. Также прикреплен хороший mindmap для навигации и райтап, если вдруг вы застрянете на каком-то этапе🔓
📣Ссылка на лабораторную работу:
https://github.com/Orange-Cyberdefense/GOAD
#activedirectory #pentest #labs #redteam #beginners
⚡️Сертификация PortSwigger
При выполнении лабораторных работ по веб пентесту, а в дальнейшем при проведении веб пентеста, важно держать в голове методологию нахождения уязвимостей🔓
Этот репозиторий будет полезен тем, кто готовится к сдаче экзамена PortSwigger. В ресурсе пошагово расписаны этапы тестирования веб ресурсов
📣Ссылка на ресурс: https://github.com/botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study#foothold
#web #pentest #beginners
🌐Новости
⚡️Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP
Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN
⚡️Поставщик полупроводников NXP признал факт взлома и утечки данных клиентов
Нидерландская компания NXP Semiconductors, поставляющая полупроводниковые компоненты, призналась, что неизвестные хакеры взломали системы и выкрали персональные данные клиентов. Соответствующую информацию NXP разослала затронутым клиентам в отдельных письмах. Кстати, первым внимание на утечку и взлом обратил внимание владелец сервиса Have I Been Pwned Трой Хант
⚡️LockBit украл данные английских военных при помощи взлома Windows 7
В начале августа операторы шифровальщика LockBit проникли в сеть компании Zaun, ИБ-услугами которой пользуются британские военные. Точкой входа послужила машина с устаревшей ОС Windows; атаку удалось пресечь, но взломщики успели украсть 10 ГБ данных. В опубликованном заявлении Zaun признала факт кибератаки. С ее слов, взломанный компьютер с Windows 7 использовался лишь для производственных нужд, однако похищенные данные — 0,74% хранимого объема — открывали злоумышленникам доступ к некоторым данным на сервере
#infosec #itnews #news #LockBit #hacking
⚡️Принуждение к аутентификации
В статье будут рассмотрены такие атаки как: ADCS ESC8, Kerberos Delegation abuse, LDAP abuse, разнообразные ACL abuse
Данный материал будет полезен как пентестерам, так и защитникам. Рассмотрены способы атак и защита от них🛠
#soc #pentest #forensics
⚡️Отчет компании GROUP-IB об APT-группировке Conti
В отчете представлены методы атак группировки, их основные цели, приемы проникновения во внутреннюю инфраструктуру, продвижения и закрепления в ней
Отчет будет полезен для специалистов SOC и безопасников, занимающихся форензикой
#forensics #soc #apt #report
⚡️Криминалистика компьютерной памяти на практике
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
⚡️Повышение привилегий в Windows
Получив заветный шелл, мы начинаем думать, как нам пройти нелёгкий путь от рядового юзера до локального админа минимум💻
И тут в игру вступают различные техники и скрипты, которые позволят вам поймать за руку обленившегося сисадмина, чьи действия повлекли взлом🔐
📣Ссылка на ресурс:
https://github.com/itm4n/PrivescCheck
#windows #pentest #redteam #privesc #windowspentest #powershell
⚡️Обфускация Powershell
Bypass AV является одним из этапов тестирования на проникновения внутренней инфраструктуры компании👩💻
Этот репозиторий содержит несколько актуальных техник для обфускации powershell-скриптов для выполнения пентеста👩💻
📣Ссылка на источник:
https://github.com/t3l3machus/PowerShell-Obfuscation-Bible
#bypassAV #pentest #redteam #powershellobfuscation
⚡️AMSI Bypass. Продолжение
Очередная статья на Хабре от нашей технической команды. Мы уже выкладывали пост про AMSI bypass. Данная статья является продолжением предыдущей💻
В продолжении будут рассмотрены AMSI.dll, способы её обхода в целом, а также актуальные способы AMSI bypass в Windows 11. Будут описаны атаки на AMSIOpenSession(), AMSIInitialize(), AMSIScanBuffer() и обход AMSI при сборке .Net🔐
Также мы не забыли указать полезные ссылки, которые будут полезны для каждого читателя🌐
📣Ссылка на статью:
https://habr.com/ru/articles/758550/
#pentest #AMSIbypass #redteam #beginners #infosec
⚡️Основы сетей
Любой пентестер не может обойтись без базового знания сетей. Без этого теоритического фундамента банально не понять, как нагрузка доставляется до целевого хоста и как трафик в целом фигурирует по сети🦈
Этот цикл статей подойдёт для начинающих. Всё очень хорошо расписано с примерами лабораторных работ в среде Cisco Packer Tracer🗣
📣Ссылка на источник:
https://habr.com/ru/amp/publications/307252/
#pentest #networks #сети #pentestforbeginners
⚡️Pentest RDP
Неотъемлемой частью пентеста Windows является тестирование RDP (Remote Desktop Protocol) 💻
Прилагаем статью с очень годного ресурса👀
📣Ссылка на статью:
https://www.hackingarticles.in/remote-desktop-penetration-testing-port-3389/
#pentest #rdp #redteam #pentestforbeginners
⚡️Реверс бинарных файлов Golang с использованием Ghidra. Часть 1
Вот и готова очередная статья от нашей технической команды. В ней речь пойдёт о способе реверса бинарных файлов, написанных на языке программирования Golang. Представлено много примеров реверса данного языка и используемые скрипты👩💻
Приятного прочтения🎇
📣Ссылка на статью:
https://habr.com/ru/articles/758310/
⚡️Google Hacking Dorks
Так называемые гугл дорки, используемые как хакерами, так и пентестерами. Очень полезный инструмент, применяемый для активного Recon- а🌐
В закрепе также прилагаются операторы для удобного и быстрого поиска в Google🪙
🌐Фишеры требуют сдать персональные данные и учетные записи под угрозой удаления аккаунта
⚡️Эксперты "Лаборатории Касперского" фиксируют всплеск фишинговых рассылок, нацеленных на кражу учетных данных электронной почты
⚡️Получателю от имени центра обмена сообщениями сообщают об обновлении базы данных, с удалением неиспользуемых аккаунтов. В связи с этим требуют выслать персональные данные, логин, пароль. Иначе аккаунт будет якобы удален
⚡️Для правдоподобия злоумышленники добавляют свидетельство охраны и код уведомления
#infosec #itnews #phishing
🌐Эксперты фиксируют двукратный рост числа атак на корпоративные сети
⚡️По оценке «РТК-Солар», в первой половине 2023 года вклад криптомайнеров в сетевой трафик увеличился в два раза. Доля кибератак, использующих SSL-шифрование для сокрытия вредоносной активности, возросла на 53%
⚡️Самым популярным способом проникновения по прежнему являются сетевые атаки
⚡️По оценке «РТК-Солар», за последний год сумма ущерба крупных компаний РФ от кибератак в среднем увеличилась на треть и составила не менее 20 млн рублей
#itnews #infosec #hacking #hackerattacks
⚡️Создание криптоконтейнеров с TrueCrypt и VeraCrypt
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры🪙
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt🔑
Статья подойдёт как опытным специалистам, так и начинающим✅
📣Ссылка на статью:https://habr.com/ru/articles/759358/
#crypto #defense #datasafety #beginners
⚡️Pivoting: техники туннелирования
При получении первичного доступа к корпоративной сети перед хакером встает задача двигаться в глубь инфраструктуры🔓
Одной из техник, используемой для перемещения между участками сети является pivoting🤖
В данной статье вы узнаете, что такое pivoting, проброс портов и атаки проводимые при помощи pivoting-а. Также приведены практические примеры с доступным объяснением🧑💻
📣Ссылка на статью: https://habr.com/ru/articles/326148/
#redteam #pentest #pivoting
⚡️Отчет компании GROUP-IB об APT-группировке Conti
В отчете представлены методы атак группировки, их основные цели, приемы проникновения во внутреннюю инфраструктуру, продвижения и закрепления в ней
Отчет будет полезен для специалистов SOC и безопасников, занимающихся форензикой
#forensics #soc #apt #report
🌐Новости
⚡️Число фишинговых ресурсов, имитирующих Ozon за год выросло в 100 раз
В первом полугодии специалисты F.A.С.С.T. заблокировали 11 493 фишинговых ресурса, использовавших бренд маркетплейса Ozon. Это в 100 раз больше показателя за такой же период в прошлом году. Треть таких сайтов (около 3500) предлагали к продаже несуществующие товары; в итоге покупатель лишался и денег, и данных банковских карт
⚡️Злоумышленники все чаще используют QR-коды для рассылки писем с вредоносными ссылками
По данным VIPRE Security Group, во II квартале количество спам-писем в почтовой корреспонденции увеличилось на 30%. Вредоносные ссылки были обнаружены в 85% фишинговых сообщений. Представленная в отчете статистика составлена по результатам анализа почти 1,8 млрд писем, разосланных в указанный период. Две трети спам-сообщений (67%) исходило с территории США
⚡️Уязвимости в хранилище MinIO используются для взлома серверов
Хакеры задействуют уязвимости в объектном хранилище MinIO, что приводит к выполнению кода на затронутых серверах. По словам специалистов Security Joes, в атаках фигурирует общедоступная цепочка эксплойтов. В отчёте Security Joes эксперты упоминают, что эксплуатация брешей позволяет добраться до конфиденциальной информации и добиться удалённого выполнения кода.
#infosec #itnews #news #pfishing #MinIO
🌐Новости
⚡️Хакеры брутфорсят серверы MS SQL для внедрения шифровальщика FreeWorld
Каким образом осуществляется подбор пароля к SQL-серверу, перебором по словарю или подстановкой по методу password spray, установить не удалось. Обнаружив включенную опцию xp_cmdshell, авторы атаки используют ее для поиска данных о хосте, выполнения шелл-команд для ослабления защиты и развертывания инструментов, гарантирующих постоянное присутствие
⚡️Аддоны Google Chrome могут красть с сайтов пароли в открытом виде
Специалисты Висконсинского университета в Мэдисоне подготовили специальное расширение для браузера Chrome и загрузили его в официальный магазин Chrome Web Store, чтобы доказать возможность кражи паролей в виде простого текста из кода веб-сайтов.
Как объяснили исследователи, проблема кроется в пагубной практике — давать расширениям неограниченный доступ к дереву DOM сайтов, где они загружаются. Такой подход позволяет авторам аддонов добраться до конфиденциальных данных, которые пользователь вводит в поля
⚡️Microsoft решила избавить Windows от текстового редактора WordPad
Microsoft избавится от текстового редактора WordPad с выпуском следующих обновлений Windows. Никаких точных дат в корпорации не назвали, однако можно понять, что работа над программой больше не ведется
#itnews #infosec #hackers #cracking #freeworld
⚡️Физический пентест. Игрушки для хакера
Если вы думаете, что физический пентест ограничивается социальной инженерией, то вы ошибаетесь🤨
Часто при проведении Redteam-ов пентестеры используют различные устройства для облегчения взлома и проникновения на территорию🔓
В данной статье будет приведен перечень устройств, используемых в таких целях, и краткий обзор на них🙈
📣Ссылка на статью:
https://telegra.ph/Hakerskie-ustrojstva-2023-03-21
#pentest #devices #redteam
🌐Новости:
⚡️Дыра в All-in-One WP Migration грозит утечкой с Google.Диска и Dropbox
В WordPress-плагине, облегчающем смену хостинга сайтов, найдена уязвимость, позволяющая получить несанкционированный доступ к конфиденциальной информации. Проблема затрагивает расширения для Box, Google.Диск, OneDrive и Dropbox; патчи уже доступны. Плагин All-in-One WP Migration разработки ServMask в настоящее время насчитывает более 5 млн активных установок. Софт имеет премиум-расширения для переноса базы данных сайта, медиафайлов, плагинов и тем на платформы таких облачных провайдеров, как Google, Microsoft или Amazon.
⚡️Различные варианты ВПО SapphireStealer распространяются по сети, облегчая злоумышленникам вымогательство
В конце прошлого года создатель нового стилера опубликовал исходные коды на GitHub. С тех пор в Cisco Talos регулярно фиксируют случаи использования SapphireStealer и его модификаций в атаках. Согласно результатам анализа, написанный на .NET вредонос мало чем отличается от своих собратьев. Он собирает информацию о зараженном хосте, ворует учетные данные из браузеров и файлы по заданным расширениям, делает скриншоты. Добыча помещается в ZIP-файл, а затем выводится с использованием SMTP.
⚡️Вышел бесплатный декриптор для жертв вымогателя Key Group
Специалисты нашли изъян в схеме шифрования программы-вымогателя Key Group, что помогло разработать дешифратор. Теперь жертвы вредоноса смогут бесплатно вернуть свои файлы в прежнее состояние. Инструмент для расшифровки удалось создать специалистам компании EclecticIQ. Согласно описанию, дешифратор работает против версии вымогателя, которая датируется началом августа.
#itnews #news #infosec
⚡️Создание криптоконтейнеров с TrueCrypt и VeraCrypt
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры🪙
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt🔑
Статья подойдёт как опытным специалистам, так и начинающим✅
📣Ссылка на статью:
https://telegra.ph/SHifruem-fajly-s-TrueCrypt-i-Veracrypt-09-02
#crypto #deffense #datasafety #beginners
⚡️Социальная инженерия при помощи WormGPT
Думали ли вы когда-то, что искусственный интеллект послужит мощным психологическим оружием? Добро пожаловать в современный мир, с реалиями которым мы сейчас сталкиваемся🧑💻
В статье приводятся примеры применения злоумышленниками WormGPT для проведения фишинговых атак👤
Но мы играем на светлой стороне, поэтому используйте данную информацию с умом⚠️
📣Ссылка на статью:
https://applespbevent.ru/chat-bot-dlia-kibierpriestupnikov-chto-nuzhno-znat-o-wormgpt/amp/
#redteam #fishing #pentest #middle
⚡️Дамп процесса lsass
При тестировании на проникновение внутренней инфраструктуры для вертикального и горизонтального перемещения необходимы секреты пользователей💻
Для этого применяется техника дампа процесса lsass🔓
В данной статье представлены методы и утилиты для проведения данной атаки👩💻
📣Ссылка на статью:
https://habr.com/ru/companies/angarasecurity/articles/661341/
Приятного прочтения🎇
#pentest #redteam #hacking
⚡️Bug bounty reports
В поиске багов главное обзавестись опытом. Вот вы прошли пару топиков с PortSwigger и уже несетесь искать XSS, но ничего не выходит. Что же, нужна практика и пару отчётов, чтобы вы знали, как думает багхантер🔓
📣Ссылка на репозиторий: https://github.com/reddelexc/hackerone-reports
⚡️Burp Suite: полное руководство
Представляем вашему вниманию полное руководство по такой утилите как Burp Suite😈
Это популярный фаззер, используемый для тестирования на проникновения веб приложений. Руководство полностью переведено на русский язык☺️
Версию Burp Suite 2023 мы также выкладывали на канале😈
Приятного прочтения🔓
⚡️Black Hat Bash: Early Access
При проведении тестирования на проникновение становится необходимым автоматизировать работу скриптов и утилит👩💻
Поэтому целесообразно автоматизировать процессы через Bash-скрипты. Эта книга поможет вам в этом6️⃣