CyberSec's 🇺🇦


Гео и язык канала: не указан, Русский
Категория: Технологии


Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники. Остановить эту свингер-пати невозможно. Но я научу вас предохраняться.
Официальный сайт: https://cybersec.org
Чат и обсуждение в Telegram: @badbclub

Связанные каналы  |  Похожие каналы

Гео и язык канала
не указан, Русский
Категория
Технологии
Статистика
Фильтр публикаций


Репост из: Волосатый бублик
[ The Ultimate Guide for BloodHound Community Edition (BHCE) ]

This article will cover setting up, collecting data, analyzing the data, and providing value with that data. This will use the GOADv2 forest as sample data for collection and analysis. Author already collected some sample data and placed it on a repository to ingest for analysis and practice.

Or may be just use old version...

https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf






Репост из: club1337
http://./\: ://./

this string crashes discord




Санкции? Хуянкции!
Пидары активно продвигают свой продукт в Польше.

Не верите? Смотрите.
https://bitrix24.pl

Напоминаю, что 1С не просто сотрудничает с российскими военными, но и участвует в тендерах министерства обороны.

Еще вопросы по пшекам есть?


🔍 Сканирования и Пентестинг CRM Bitrix 🔍

Сегодня я хочу представить вам два полезных инструмента для работы с CRM Bitrix: Nuclei templates и check_bitrix.

⚙️ Nuclei templates для сканирования:
GitHub: https://github.com/jhonnybonny/nuclei-templates-bitrix
Этот репозиторий содержит готовые шаблоны для обнаружения различных уязвимостей в CRM Bitrix.

🛠️ Експлоиты для пентеста:
GitHub: https://github.com/k1rurk/check_bitrix

Эти инструмены помогут вам провести тестирование безопасности веб-приложения на базе CRM Bitrix.


Репост из: Волосатый бублик
#lpe #linux #kernel

[ ExploitGSM
]
Exploit for 6.4 - 6.5 kernels

https://github.com/YuriiCrimson/ExploitGSM


Репост из: Pwn3rzs
Acunetix Windows v24.3.240322155 - 26 Feb 2024

Download: https://download.ru/files/RU9qMODg

Password: Pwn3rzs

NOTE:
Currently our ponies.cloud is out of service for security reasons.
For now we will use different hosting solutions, such as download.ru
Once back online, we will update the link
Also, the installer was sent in our chat.

Changelog:

Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-3-0-25-march-2024/




Напоминаем, что в нашем фирменном стрессере уже есть этот функционал и многое другое. Бесплатную версию, работающую только по рф можно загрузить уже.


В начале февраля я наткнулся на вот такой высер одного из "долгожителей" российского кардерского подполья, хтума, который то ли от безисходности то ли от нехуй делать критикует меня. Только вот за что?
Но тогда я промолчал. Больше не буду.
Но все по порядку. Давайте называть вещи - своими именами.

Начнем?
Хтум - известный барыга, разыскиваемый в США, у которого нет выбора, кроме как оправдывать войну и путинскую идеологию.
Флинт - еще один барыга, которому не везет, и которого охуенные связи подвели.

А за меня не надо полемики, я и так вам все расскажу. BadB вот уже как год продолжает не только набивать кошелек за счет подпутинских структур, прочекистских и руссомусорских Z-организаций,
но и успешно сам закупает за отжатое у кацапов бабло и возит на фронт необходимое оборудование, планирует и осуществляет атаки по пидарской инфраструктуре и действительно участвует в
разработке БПЛА. Но есть нюанс. Я защищаю свою родину. А вот какой идеологией руководствуются барыги наподобиии хтума?

Постулаты идеологиии Z-пиздохакерков очень сродни дворовым, в стиле "свой пацан всегда прав" или "не с нами - значит против". В контексте района, логика может быть и не плохая.
Но меня до сих пор продолжает удивлять, когда вроде бы образованные и не глупые люди начинают ее применять оправдывая войну и политику путина. очень интересно, с какой легкостью,
тот же хтум делает умозаключение о том, что я обвиняю русский народ из-за своих внутренних проблем, совсем позабыв о том, что война идет в Украине, и начали ее русские. Уже как 10 лет мой родной город стал
городом-призраком и именно путинские распилщики, чекисты, политики и мусора его сделали таким. До этого там все было заебись, при Януковиче, при Ющенко и даже при Кучме, пока туда не засунули жало кацапы.
Насколько надо включить мороз, чтобы закрыть на это глаза. А все потому, что выбора нет. "Ты не с нами - значит против". А для киберпреступника хтума, имя которого давно фигурирует
в обвинительных заключениях США, оправдание путинской идеологии стало единственным возможным вариантом существования.

А теперь про Флинта. Я никогда не отзывался о нем плохо и если писал что то, то только в контексте воспринимаемой мной информации. А информация такова, что Флинта нахлобучили мусора при
переделе сфер влияния. А добили их алчные коллеги, которые порвали вложенное Флинтом с любовью к россии бабло (например в мусоросжигающие заводы, как символично) на юнион джек с дальнейшим
выводом в Белиз (например). В то время, как Флинт сидит 4 год и трубит о том, что хочет на войну. Герой! Он то хоть об этом говорит, в то время как россия ждет героев, но русская пизда вылупляет
только идиотов.

Но положение Флинта как нельзя лучше отражает суть происходящего: кацапским мусорам у власти реально похуй на твою поZицию, и логика мусорская. "Ты - с нами" пока ты выгоден. Но в их понимании
ты - холоп, а они дворяне. Вопросы? Допросы. Чекисты, с которыми Флинт когда то долбился в десна, первыми же кинули и обобрали его, продолжают использовать его команду в своих целях и нагибать
людей, давая некоторым ее участникам ощущение мнимой "близости к концу императора". Отдуплитесь, вы просто посмотрите на этих уебанов о которых вы говорите "а я знаю того-то", злобно покрякивая
СГУ-шкой по сратым нескончаемым пробкам мордора. Вы русские, с вами - бог. Держите его крепко за бороду.

Давайте по фактам:

- Войну начала россиия.

- Я поддерживаю Украину и ВСУ. У Украины есть будущее, у россии, принимая во внимание реалии - нет.

- Я ненавижу подпутинских чекистов, их детей, их власть и строй который они организовали.

- Я сдал многих. Не всех. И ты бы это сделал, если бы тебе грозило 56 лет тюрьмы.

- Сдал и Селезнев, причем сдал даже своих друзей детства. И не надо из него делать героя. Он сначала всех сдал, потом умудрился получить срок. Сдали и другие. Ах да, Боа тоже всех сдал.

- У меня нет открытых вопросов с Флинтом, мы все закрыли еще до его посадки. Я никогда не отзывался о нем плохо, а о человеке я делаю выводы только на основании его поступков.

По материалам https://www.kommersant.ru/doc/6609574




Попутного ветра в горбатую спину.




Репост из: Волосатый бублик
#cloudflare #bypass

Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:

Cloudflare Workers ходит в интернет с тех же IP адресов, которые часто рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.

Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!

Возможно я изобрел велосипед, возможно нужно было писать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!

———
UPD:
1) Напрямую по IP ходить нельзя. Поднимайте на своем DNS сервере A запись на целевой IP
2) Добавьте Header "Host" к вашим запросам.


Репост из: Pwn3rzs
Invicti Professional v24.3.1 - 28 Mar 2024

Download: https://ponies.cloud/scanner_web/invicti/Invicti-Professional-v24.3.1-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs

Note:
Use the reg file to fix the Renderer error.

Changelog:

https://www.invicti.com/changelogs/invicti-standard/is-v24-3-1-28-march-2024/


xz бэкдор

Уже все написали про бэкдор, но без разбора гениальности этого бекдора, чем я сейчас и займусь.

Для тех, кто в танке - в библиотеке liblzma, для пакета xz, позволяющим сжимать файлы в нечто с расширением .xz, обнаружили бэкдор, позволяющий спокойно подключиться к вашему SSH серверу.

Причём, бэкдор есть только в .tar архивах, приложенных к релизам 5.6.0-1, а сам бэкдор был найден не секьюрити ресерчером, а обычным прогером, когда тот заинтересовался "почему потребление CPU растет x10 при подключении по SSH"

Теперь к разбору цепочки поставок в компрометацию сервера

0. в файле конфигурации исполняется скрипт build-to-host.m4, модифицирующий Makefile для билда, если на хосте запущен процесс sshd в /usr/bin

1. делает он это через "тестирование" с архивами bad-3-corrupt_lzma2.xz и good-large-compressed.lzma (не используемые для тестов где-либо ещё)

2. тесты приводят к исполнению кода, сжатому в bad-3-corrupt_lzma2.xz, который распаковывает архив good-large-compressed.lzma

3. код внутри good-large-compressed.lzma исполняется, приводя к внедрению liblzma_la-crc64-fast.o (сам бэкдор) в Makefile для liblzma

4. после билда и успешной установки, бэкдор перехватывает исполнение через подмену ifunc resolvers для crc32_resolve() и crc64_resolve(), меняя код на вызов _get_cpuid()

ifunc - механизм glibc, позволяющая реализовывать функцию разными способами, и выбирая между реализациями во время работы программы


5. после бекдор мониторит динамическое подключение библиотек к процессу через тут же поставленный audit hook, ожидая подключение библиотеки RSA_public_decrypt@got.plt

6. увидев подключение RSA_public_decrypt@got.plt, бекдор подменяет адрес библиотеки на адрес подконтрольного кода

Готово! Теперь, при подключении по SSH, в контексте перед аутентфикацией по ключу, процесс исполнит подконтрольный злоумышленнику код =)

Для великих пывнеров, разрабов малвари и прочих заинтересованных, рекомендую почитать текст оригинального письма, описывающего бэкдор и описание ситуации с бэкдором на гитхабе


Перевірка на вразливість до CVE-2024-3094 яка призводить до  RCE в дістрибутивах з версією xz 5.6.0 5.6.1. $ xz -v або xz -- version .   Якщо версія 5.4.5 або менша - все добре. Якщо ні робимо аудит системи на втручання вимкнувши ssh зовні. Після чого відкатуємо версію бібліотеки xz/liblzma. Якщо не можемо пильнуємо та вимикаємо ссх, і усе що може використовувати цю бібліотеку. Деякі версії веб серверів можуть використовувати її теж.



Показано 20 последних публикаций.