Forwarded from Ralf Hacker Channel (Ralf Hacker)
Сразу две статьи от SpecterOps, можно считать, одна - продолжение другой. В блоге разбирают атаки на трасты AD, но с упором на BloodHound CE.
1. Good Fences Make Good Neighbors: New AD Trusts Attack Paths in BloodHound
2. Untrustworthy Trust Builders: Account Operators Replicating Trust Attack (AORTA)
Даже если не собираетесь погружаться в BHCE, стоит просто бегло почитать))
#pentest #redteam #ad #trust #lateralmovement #bloodhound
1. Good Fences Make Good Neighbors: New AD Trusts Attack Paths in BloodHound
2. Untrustworthy Trust Builders: Account Operators Replicating Trust Attack (AORTA)
Даже если не собираетесь погружаться в BHCE, стоит просто бегло почитать))
#pentest #redteam #ad #trust #lateralmovement #bloodhound
SpecterOps
Good Fences Make Good Neighbors: New AD Trusts Attack Paths in BloodHound - SpecterOps
The ability of an attacker controlling one domain to compromise another through an Active Directory (AD) trust depends on the trust type and configuration. To better map these relationships and make it easier to identify cross-domain attack paths, we are…
Forwarded from 🕷 BugBountyRu
🥠 Cookie Tossing: когда поддомен подбрасывает «левую» cookie
Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например
Когда атакуемый открывает
📌 Как это работает
Атака опирается на два параметра cookie:
*
*
📌 Как браузер выбирает cookie
Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок
1. Сначала идут cookie, чей
2. При одинаковом пути первой идёт более старая cookie.
Пример:
Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.
📌 Когда проверять на Cookie tossing
* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.
* Сессионная cookie выдаётся на весь домен (
* Важные эндпоинты (
* Аутентификация основана только на cookie, без дополнительного заголовка или токена.
📌 Как протестировать
1. Найдите XSS на поддомене.
2. Установите cookie с нужным
3. Если атакуемый переходит на
Удачной охоты!
#техники #clientside
Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например
evil.example.com), устанавливает в браузере атакуемого cookie так, чтобы она применялась ко всему родительскому домену .example.com.Когда атакуемый открывает
account.example.com или любой другой поддомен, браузер автоматически отправляет поддельную cookie, и сервер может обработать именно её. Так можно, например, привязать OAuth-токен к учётной записи атакующего, сбросить настройки или подменить сессию.Атака опирается на два параметра cookie:
*
Domain определяет, на какие хосты отправляется cookie. Если указать Domain=example.com, она уйдёт на все поддомены.*
Path задаёт, к каким URL-ам применяется cookie. Более узкий путь (/settings/account) даёт ей приоритет над cookie с общим путём (/).Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок
Cookie, а порядок определяется так:1. Сначала идут cookie, чей
Path точнее совпадает с путём запроса.2. При одинаковом пути первой идёт более старая cookie.
Пример:
# cookie в браузере
session_cookie=<attacker>; Domain=example.com; Path=/settings/account
session_cookie=<victim>; Domain=example.com; Path=/
# запрос к /settings/account
Cookie: session_cookie=<attacker>; session_cookie=<victim>
Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.
* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.
* Сессионная cookie выдаётся на весь домен (
Domain=.example.com).* Важные эндпоинты (
/auth/callback, /settings/account, /billing) не защищены CSRF-токеном.* Аутентификация основана только на cookie, без дополнительного заголовка или токена.
1. Найдите XSS на поддомене.
2. Установите cookie с нужным
Domain и «узким» Path:document.cookie = "session_cookie=attacker_val; Domain=example.com; Path=/settings/account";
3. Если атакуемый переходит на
account.example.com/settings/account и приложение выполняет действие в контексте атакующего либо подменяет сессию — уязвимость подтверждена.Удачной охоты!
#техники #clientside
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Линус Товальдс намерен исключить Bcachefs из ядра Linux 6.17
Очередная дискуссия между Линусом Торвальсом и Кентом Оверстритом (Kent Overstreet), автором Bcachefs, завершилась тем, что Линус выразил готовность исключить код Bcachefs из ядра Linux 6.17. При этом Линус принял в состав ядра 6.16 изменения в Bcachefs,…
🔗Ссылка:
https://opennet.ru/63489/
https://opennet.ru/63489/
Forwarded from s0i37_channel
This media is not supported in your browser
VIEW IN TELEGRAM
Сейчас мой краулер (https://github.com/s0i37/crawl) парсит следующие форматы: word, excel, презентации, visio, pdf - из всех этих типов умеет извлекать вложенные картинки, так же парсит все типы архивов с бесконечной вложенностью, cab/rpm/deb-пакеты, все исполняемые файлы (pe,elf), распознает текст на картинках (ru,en), в аудио (ru,en), с fps=1 распознает что есть в видео включая звук, извлекает thumbs.db, sqlite, дампы трафика, lnk-файлы, декомпилирует байткод, и логи винды evtx - одним словом всё, чаще всего лежит на шарах. И делает это все за какие то 300 строк кода на bash.
А теперь благодаря специально собранному мини образу alpine, с ntfs-3g и impacket, запускаему через qemu, краулер из любого образа диска быстро и без скачивания извлечет /root/.bash_history, /home/*/.bash_history, /etc/shadow, историю браузера, а так же хэши sam и security.
А теперь благодаря специально собранному мини образу alpine, с ntfs-3g и impacket, запускаему через qemu, краулер из любого образа диска быстро и без скачивания извлечет /root/.bash_history, /home/*/.bash_history, /etc/shadow, историю браузера, а так же хэши sam и security.
Forwarded from linkmeup
А все свою FreeIPA обновили? Там в 4.12.4 пофиксили CVE-2025-4404, через которую аутентифицированный юзер мог сам себе доменного админа выписать. Другой службы каталогов у нас для вас нет...
https://www.freeipa.org/release-notes/4-12-4.html
https://www.freeipa.org/release-notes/4-12-4.html
Forwarded from AP Security
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Утечка персональных данных — это не просто технический сбой, а серьёзный риск для бизнеса. Однако компании, которые подготовлены заранее и грамотно действуют в критической ситуации, могут минимизировать ущерб и сохранить доверие своих клиентов.
Приятного прочтения
Утечка персональных данных — это не просто технический сбой, а серьёзный риск для бизнеса. Однако компании, которые подготовлены заранее и грамотно действуют в критической ситуации, могут минимизировать ущерб и сохранить доверие своих клиентов.
Приятного прочтения
Хабр
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Всем уже известно, что с 30 мая 2025 года в России значительно ужесточились штрафы за нарушения в сфере персональных данных. Одно из таких нарушений — утечка персональных данных, — которая влечёт за...
👍2
Forwarded from Волосатый бублик
Arbitrary File Read in pfSense 2.8.0 (authenticated user)
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
Forwarded from Похек
Llama Firewall или как проверить логику и безопасность вашего AI агента
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
Please open Telegram to view this post
VIEW IN TELEGRAM