Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
haxx avatar
haxx
haxx avatar
haxx
11.03.202511:23
🥷🏼 Всем привет. Собрал материалы с недавно прошедшей финской сесурити конфы Disobey. В основном оффенсив топики, но есть немного и про безопасную безопасность.

Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube

Adventures in developing a C2 framework
🎬 Видео на YouTube

Infostealer - what a menace, man
🎬 Видео на YouTube

Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube

Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube

Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube

Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube

Living off Microsoft Copilot
🎬 Видео на YouTube

Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube

Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube

Email hacking, attacks and defence today
🎬 Видео на YouTube

Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube

Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube

How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube

Hacking people and organizations for greater good
🎬 Видео на YouTube

Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube

Playing hide and seek in Java land
🎬 Видео на YouTube

Supercharging Your Security Pipeline
🎬 Видео на YouTube

Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube

State of Union
🎬 Видео на YouTube

Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube

Deep fake it till you make it!
🎬 Видео на YouTube

WarGames: Security in Games
🎬 Видео на YouTube

OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube

KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube

KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
25.02.202511:40
🛠 Всем привет.
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.

Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.

Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути / мы получаем одну полиси, а по пути /portal/set/any совсем другую. Так можно находить места склейки приложений и потенциально новые домены.

Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
🛠 Как-то незаметно прошел релиз NetExec 1.3.0, а туда тем временем добавили несколько интересных вещей.

Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' --interfaces


Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M coerce_plus


Энум SCCM через LDAP (RECON-1) . Подробнее тут
nxc ldap 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M sccm -o REC_RESOLVE=TRUE


Извлечение паролей из истории команд PowerShell
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M powershell_history -o export=True


Статус Bitlocker по дискам
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker



В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
Shown 1 - 3 of 3
Log in to unlock more functionality.