11.03.202511:23
🥷🏼 Всем привет. Собрал материалы с недавно прошедшей финской сесурити конфы Disobey. В основном оффенсив топики, но есть немного и про безопасную безопасность.
Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube
Adventures in developing a C2 framework
🎬 Видео на YouTube
Infostealer - what a menace, man
🎬 Видео на YouTube
Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube
Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube
Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube
Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube
Living off Microsoft Copilot
🎬 Видео на YouTube
Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube
Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube
Email hacking, attacks and defence today
🎬 Видео на YouTube
Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube
Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube
How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube
Hacking people and organizations for greater good
🎬 Видео на YouTube
Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube
Playing hide and seek in Java land
🎬 Видео на YouTube
Supercharging Your Security Pipeline
🎬 Видео на YouTube
Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube
State of Union
🎬 Видео на YouTube
Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube
Deep fake it till you make it!
🎬 Видео на YouTube
WarGames: Security in Games
🎬 Видео на YouTube
OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube
KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube
KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube
Adventures in developing a C2 framework
🎬 Видео на YouTube
Infostealer - what a menace, man
🎬 Видео на YouTube
Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube
Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube
Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube
Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube
Living off Microsoft Copilot
🎬 Видео на YouTube
Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube
Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube
Email hacking, attacks and defence today
🎬 Видео на YouTube
Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube
Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube
How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube
Hacking people and organizations for greater good
🎬 Видео на YouTube
Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube
Playing hide and seek in Java land
🎬 Видео на YouTube
Supercharging Your Security Pipeline
🎬 Видео на YouTube
Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube
State of Union
🎬 Видео на YouTube
Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube
Deep fake it till you make it!
🎬 Видео на YouTube
WarGames: Security in Games
🎬 Видео на YouTube
OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube
KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube
KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
25.02.202511:40
🛠 Всем привет.
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.
Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.
Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути
Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.
Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.
Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути
/
мы получаем одну полиси, а по пути /portal/set/any
совсем другую. Так можно находить места склейки приложений и потенциально новые домены.Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension


11.12.202422:48
🛠 Как-то незаметно прошел релиз NetExec 1.3.0, а туда тем временем добавили несколько интересных вещей.
Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
Энум SCCM через LDAP (RECON-1) . Подробнее тут
Извлечение паролей из истории команд PowerShell
Статус Bitlocker по дискам
В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' --interfaces
Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M coerce_plus
Энум SCCM через LDAP (RECON-1) . Подробнее тут
nxc ldap 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M sccm -o REC_RESOLVE=TRUE
Извлечение паролей из истории команд PowerShell
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M powershell_history -o export=True
Статус Bitlocker по дискам
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker
В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
Shown 1 - 3 of 3
Log in to unlock more functionality.