home.social

#pivoting — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #pivoting, aggregated by home.social.

  1. Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro

    Данный таск был частью 5 сезона CTF, который проходил на площадке ACLabs. Машина необычная с увлекательным сюжетом и интересными уязвимостями. Условие задачи: Борис — старый почтовый голубь. Катя, его голубка, улетела к наглому Воробью. Три дня Борис пил дешёвое пойло и строчил план мести. Теперь этот план у тебя. Помоги Борису пробраться в цифровое гнездо Воробья, украсть его аккаунт и стать рутом. Следуй за пьяными записками — там всё сказано и даже больше. Внимание, стенд будет полностью готов только по истечении обратного времени отсчета, даже если адрес появился раньше! Цепочка атаки Атакующая цепочка «PigeonsRevenge» комбинирует одну реальную критическую CVE (Webmin 1.910 — CVE-2019-15107, 9.8 CRITICAL) с набором классических техник ATT&CK : активная разведка → port knocking → эксплуатация публичного приложения → Metasploit reverse-shell → туннелирование Ligolo-ng → инъекция через переменную окружения в кастомный бинарник → обход фильтра табуляцией → закрепление с root -привилегиями.

    habr.com/ru/articles/1024360/

    #nmap #bash #docker #ssh #ghidra #cve #webmin #metasploit #privelege_escalation #pivoting

  2. We've transformed the MISP modules into a standalone project featuring a unique user interface.

    Now, it's easier than ever to utilise all the expansion modules for enhanced open-source intelligence, threat intelligence efforts and keep a track of all your pivoting.

    #opensource #infosec #osint #pivoting #expansion #misp #mispmodules #threatintel

    🔗 misp-project.org/2024/03/12/In
    🔗 github.com/MISP/misp-modules

    While you can continue using them within MISP as always, they are now available independently too, offering more flexibility for analysts.

    @misp

  3. We've transformed the MISP modules into a standalone project featuring a unique user interface.

    Now, it's easier than ever to utilise all the expansion modules for enhanced open-source intelligence, threat intelligence efforts and keep a track of all your pivoting.

    #opensource #infosec #osint #pivoting #expansion #misp #mispmodules #threatintel

    🔗 misp-project.org/2024/03/12/In
    🔗 github.com/MISP/misp-modules

    While you can continue using them within MISP as always, they are now available independently too, offering more flexibility for analysts.

    @misp

  4. We've transformed the MISP modules into a standalone project featuring a unique user interface.

    Now, it's easier than ever to utilise all the expansion modules for enhanced open-source intelligence, threat intelligence efforts and keep a track of all your pivoting.

    #opensource #infosec #osint #pivoting #expansion #misp #mispmodules #threatintel

    🔗 misp-project.org/2024/03/12/In
    🔗 github.com/MISP/misp-modules

    While you can continue using them within MISP as always, they are now available independently too, offering more flexibility for analysts.

    @misp

  5. We've transformed the MISP modules into a standalone project featuring a unique user interface.

    Now, it's easier than ever to utilise all the expansion modules for enhanced open-source intelligence, threat intelligence efforts and keep a track of all your pivoting.

    #opensource #infosec #osint #pivoting #expansion #misp #mispmodules #threatintel

    🔗 misp-project.org/2024/03/12/In
    🔗 github.com/MISP/misp-modules

    While you can continue using them within MISP as always, they are now available independently too, offering more flexibility for analysts.

    @misp

  6. We've transformed the MISP modules into a standalone project featuring a unique user interface.

    Now, it's easier than ever to utilise all the expansion modules for enhanced open-source intelligence, threat intelligence efforts and keep a track of all your pivoting.

    #opensource #infosec #osint #pivoting #expansion #misp #mispmodules #threatintel

    🔗 misp-project.org/2024/03/12/In
    🔗 github.com/MISP/misp-modules

    While you can continue using them within MISP as always, they are now available independently too, offering more flexibility for analysts.

    @misp

  7. Генерация beacon’ов под Linux для Cobalt Strike

    CrossC2 - фреймворк, включающий в себя генератор beacon’ов для различных систем (Linux, MacOS и т.п.), а также набор скриптов для Cobalt Strike. В этой статье мы рассмотрим данное решение.

    habr.com/ru/articles/797277/

    #Linux #cobalt_strike #macos #beacon #beacons #pivoting