Protey.Net


Гео и язык канала: Россия, Русский
Категория: Технологии


Welcome to the official channel of the Information Security forum - protey.net. Bot for feedback - @ProteyBot.

Связанные каналы

Гео и язык канала
Россия, Русский
Категория
Технологии
Статистика
Фильтр публикаций


CVE-2023-27167 - Suprema BioStar 2 v2.8.16 - SQL Injection

I have discovered a vulnerability in Suprema's product - BioStar 2 v2.8.16. This vulnerability is classified as SQL Injection. At my request, MITRE assigned this vulnerability - CVE-2023-27167.

Below I provide detailed information about this vulnerability and a security advisory.

The developer of this product, Suprema, has confirmed the vulnerability, released an updated version, and gave permission for the publication of this information.

Read more on the forum...

#CVE #cve_2023_27167 #suprema_biostar


PwnKit: Local Privilege Escalation Vulnerability (CVE-2021-4034)

Злоумышленник может использовать уязвимость в компоненте pkexec Polkit, отслеживаемую как CVE-2021-4034, которая влияет на все основные дистрибутивы Linux, чтобы получить полные привилегии root в системе. Хорошей новостью является то, что эту проблему нельзя использовать удаленно, но если злоумышленник может войти в систему как любой непривилегированный пользователь, это может позволить получить привилегии root.

читать далее

#cve #linux_privilege #escalation


Вредоносный плагин WordPress

Эта утилита просто генерирует плагин WordPress, который после загрузки предоставит вам обратную оболочку. Рекомендуется установить Kali Linux, так как MSFvenom используется для генерации полезной нагрузки.

подробнее на форуме

#malicious_plugin #wordpress


Аудит безопасности с помощью Lynis

Lynis - инструмент аудита и повышения безопасности для систем на базе UNIX.

Lynis выполняет углубленное сканирование безопасности и работает в самой системе. Основная цель - протестировать средства защиты и предоставить советы по дальнейшему укреплению системы. Он также просканирует общую системную информацию, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией.

подробнее на форуме

#linux_hardening #lynis


Взлом Atlassian Confluence - CVE

В этой статье я подробно рассмотрю эксплуатацию Atlassian Confluence, покажу как можно использовать недавно обнаруженные критические уязвимости, и как с помощью них можно получить контроль над организацией (компанией) чей IT сектор решил пренебречь собственной безопасностью, в плане своевременных обновлений.

Что касается уязвимостей в Confluence, то достаточно часто они встречаются в плагинах, которыми обрастает система по мере её использования, но мы поговорим о тех, которые были обнаружены в самой системе.

читать далее

#confluence #cve #web_pentest


Два шлюза по умолчанию в одной системе

Вы встроили две или более сетевых карт в одну систему Linux, и каждая из этих карт имеет собственный шлюз по умолчанию. По умолчанию в системе может быть только один шлюз по умолчанию. Описанный случай приведет к асинхронной маршрутизации, при которой маршрутизатор будет отклонять пакеты соответствующим образом.
Рассмотрим решение описанной проблемы.

читать на форуме

#gateways #network


CVE-2021-44228 Python Log4RCE

Универсальный чистый Python3 PoC для CVE-2021-44228

Инструмент позволяет использовать несколько режимов атаки. Эти атаки являются расширением класса Log4RCE.

• HTTP
• HTTP Server
• LDAP Server

подробнее на форуме

#log4shell #poc


Новый zero-day в Log4j Java library уже эксплуатируется (От Cloudflare до Apple)

Недавно обнаруженная уязвимость нулевого дня в широко используемой библиотеке журналов Java Apache Log4j легко эксплуатируется и позволяет злоумышленникам получить полный контроль над уязвимыми серверами.

Уязвимость, отслеживаемая как CVE-2021-44228, классифицируется как серьезная и позволяет выполнять удаленный код без аутентификации, поскольку пользователь, запускающий приложение, использует библиотеку ведения журналов Java. CERT New Zealand предупреждает, что он уже эксплуатируется в дикой природе.

читать далее

#log4shell #zer0_day


Parsenmap - XML парсер

Простой сценарий на языке Ruby для анализа XML-файла Nmap и печати всей полезной информации в одной строке. Используется, когда нужно обработать большой обьём информации при сканировании больших или множества подсетей.

подробнее на форуме

#soft #nmap #xml_parsing


[15] Burp Suite. Cross-origin resource sharing (CORS)

В этом разделе мы объясним, что такое совместное использование ресурсов между источниками (CORS), опишем некоторые распространенные примеры атак, основанных на совместном использовании ресурсов между источниками, и обсудим, как защититься от этих атак.

• Что такое CORS (cross-origin resource sharing)?
• Same-origin policy
• Ослабление same-origin policy
• Уязвимости, возникающие из-за проблем с конфигурацией CORS
• Сгенерированный сервером заголовок ACAO из указанного клиентом заголовка Origin
• Практический пример: Уязвимость CORS с basic origin reflection

читать далее

#burp_suite_course #cors


CVE-2021-41379: Эксплойт для новой 0-day в Windows 10 и 11 позволяет получить права Администратора

Специалисты по кибербезопасности сообщают о публикации эксплойта для критической уязвимости нулевого дня, затрагивающей системы Windows 10, Windows 11 и Windows Server. Описанный как локальное повышение привилегий, уязвимость может быть использована для открытия системного приглашения с привилегиями SYSTEM из учетной записи с минимальными привилегиями.

подробнее на форуме

#hacknews #windows_hacking


Cisco Certified Network Associate (CCNA)

Форум protey.net предлагает ознакомится с содержанием курсов CCNA (Cisco Certified Network Associate).

Сертификация Cisco CCNA — это первый шаг к освоению профессии в сфере IT. Программа CCNA готовит специалистов в области сетевой инженерии и сетевой безопасности. Она охватывает широкий спектр тем, включая основы сетей, IP-сервисы, доступ к сети, основы безопасности, IP-соединение, автоматизация процессов.

• Введение в сети (ITN)​
• Введение в коммутацию, маршрутизацию и беспроводные сети v7.0 (SRWE)​
• Корпоративные сети, безопасность и автоматизация (ENSA)

подробнее на форуме

#ccna #ensa #itn






CCNA

Сетевая архитектура включает четыре основных характеристики, которые должны учитывать сетевые архитекторы для удовлетворения ожиданий пользователей:
• Отказоустойчивость
• Масштабируемость
• Качество обслуживания (QoS)
• Безопасность
[ITN] CCNA [5. Надежные сети]

Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей. Обеспечивая сетевую безопасность, вы должны учитывать существующую среду передачи данных, а также инструменты и требования сети.
[ITN] CCNA [6. Обеспечение сетевой безопасности]

Всем сетевым устройствам требуется операционная система. Часть ОС, которая непосредственно взаимодействует с аппаратным обеспечением компьютера, называется ядром. Часть, которая обеспечивает связь между приложениями и пользователем, называется оболочкой. Пользователь взаимодействует с оболочкой посредством интерфейса командной строки или графического интерфейса пользователя.
[ITN] CCNA [7. Доступ к Cisco IOS]

#ccna #itn #network


Meterpreter: Принцип работы. Stageless Payloads

• Что такое Meterpreter?
• Как работает Meterpreter?
• Основные полезные нагрузки Metasploit Framework
• Цель разработки Meterpreter
• Что такое поэтапная полезная нагрузка?
• Эксплуатация (recap) с помощью поэтапной нагрузки Meterpreter
• Что не так с Staged Meterpreter?
• Как выглядит бесступенчатый Meterpreter?
• Как использовать бесступенчатый Meterpreter?

читать далее

#meterpreter #msf #red_team


Cisco IOS, маршрутизация, IP-адресация, исследования

Приветствуем Всех интересующимся сетями. Мы добавили новый материал краткого курса CCNA на форум, отредактировано (только ключевая инфа) и местами с комментариями о прохождении.

[ITN] CCNA [2. Представления и топологии сетей]

[ITN] CCNA [3. Основные типы сетей]

[ITN] CCNA [4. Подключение к Интернету]

#ccna #itn #network


[Phishing] Modlishka - Reverse Proxy - Обходим 2FA

В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.

Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.

читать далее

#2fa_bypass #phishing #modlishka


Обзор Red Teaming и Red Teams

Истоки красных команд имеют военное происхождение. Стало понятно, что для лучшей защиты необходимо атаковать собственную оборону, чтобы найти слабые места, которые затем можно было защитить лучше.

Это превратилось в «Военные игры», где защитники или дружественные силы были обозначены СИНИМ, а противостоящие силы - КРАСНЫМ.

Red Teaming рассматривался как полезный инструмент для генералов, чтобы оценить их безопасность.

Red Team поэтому взял на себя роль агрессоров или «плохих парней».

читать далее

#blue_team #red_team


XSS - Обход фильтров и WAF

Многие исследователи безопасности создали руководства и шпаргалки, чтобы помочь специалистам по безопасности в тестировании проблем межсайтового скриптинга.

В этой статье мы не будем анализировать векторы, указанные в шпаргалке, а скорее определим, какие из них являются возможными сценариями, с которыми мы можем столкнуться.

Мы рассмотрим несколько тактик уклонения
• Обход Blacklisting Filters
• Внедрение кода скрипта
• Обход слабого запрета на использование тегов
• ModSecurity > Правило фильтрующее теги
• Примеры тегов HTML 4 и 5
• Фильтры на основе ключевых слов
• Обход санитизации

подробнее на форуме

#waf_bypass #xss

Показано 20 последних публикаций.

1 353

подписчиков
Статистика канала