Forwarded from Whitehat Lab
Забавная уязвимость 😭👍
The issue lies in UseBasicParsing of Invoke-WebRequest cmdlet of Powershell. UseBasicParsing uses basic parsing, it does not evaluate any javascript code. It just reads the text and parses it
If this parameter is not provided, Invoke-WebRequest launches the Internet Explorer underneath and tries to parse the html code by actually evaluating it, using mshtml.HTMLDocumentClass
Забрал отсюда
#powershell #windows #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Caster
Я выпустил небольшое обновление своего инструмента Sara, анализатора конфигураций RouterOS.
Переработан консольный вывод, теперь он чище и лучше читается;
Добавлена система профилей, позволяющая запускать аудит только системных параметров или только конфигурации протоколов;
Обновлен модуль для поиска CVE. Формат отчета стал нагляднее, а также появилась возможность искать CVE по вручную указанной версии RouterOS;
Из утилиты полностью убран ввод пароля через аргументы командной строки, теперь аутентификация выполняется безопасно через getpass.
Последняя версия уже доступна на Github, в Kali Linux она появится немного позже.
Github Link: https://github.com/caster0x00/Sara
Переработан консольный вывод, теперь он чище и лучше читается;
Добавлена система профилей, позволяющая запускать аудит только системных параметров или только конфигурации протоколов;
Обновлен модуль для поиска CVE. Формат отчета стал нагляднее, а также появилась возможность искать CVE по вручную указанной версии RouterOS;
Из утилиты полностью убран ввод пароля через аргументы командной строки, теперь аутентификация выполняется безопасно через getpass.
Последняя версия уже доступна на Github, в Kali Linux она появится немного позже.
Github Link: https://github.com/caster0x00/Sara
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))
https://github.com/sensepost/pipetap
#soft #git
Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.
https://github.com/sensepost/pipetap
#soft #git
В конце 2019 года стала публичной критическая RCE-дыра в Citrix ADC/NetScaler — том самом устройстве, через которое компании по всему миру обеспечивали VPN и удалённый доступ.
Citrix подтвердила проблему в своём официальном advisory и выпустила временные меры по смягчению. Позже подробности эксплуатации появились в правительственном отчёте CISA.
🔘 Эксплуатировалась ещё до выхода патча — эксплойты появились почти сразу после утечки деталей.
🔘 Ransomware-группы использовали её как точку входа, развивая доступ по сети практически без сопротивления.
🔘 Тысячи компаний обнаруживали компрометацию уже в январе–феврале, когда последствия всплывали постфактум.
🔘 Для корпоративных VPN это был жёсткий wake-up call: один баг на периметре = полный доступ к внутренним системам.
Shitrix до сих пор приводят как пример того, как задержка в патче на несколько дней может стоить всей инфраструктуры.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PRO:PENTEST
Всем привет!
Получилась больше бизнесовая статья, но хакерам её тоже желательно прочитать для общего целеполагания. Думаю, если вы зашарили, как использовать системы нестандартными способами, то понять бизнес-язык для вас не составит труда.
Поскольку у вас, товарищи хакеры, могут периодически появляться вопросы относительно мотивации компании АО «Кибериспытание» - эта статья поможет найти ответы.
Почитать статью в журнале Xakep бесплатно🔜 можно тут
Получилась больше бизнесовая статья, но хакерам её тоже желательно прочитать для общего целеполагания. Думаю, если вы зашарили, как использовать системы нестандартными способами, то понять бизнес-язык для вас не составит труда.
Поскольку у вас, товарищи хакеры, могут периодически появляться вопросы относительно мотивации компании АО «Кибериспытание» - эта статья поможет найти ответы.
Почитать статью в журнале Xakep бесплатно
Please open Telegram to view this post
VIEW IN TELEGRAM
XAKEP
«Кибериспытания». Сколько стоит взломать твой бизнес?
Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная…
Forwarded from RedTeam brazzers (Pavel Shlundin)
"Как новый год встретишь, так его и проведешь!"
Все началось на новогодние праздники... В начале 2025 года (да, пост немного задержался))) ...
Ко мне в гости приехал мой хороший друг и программист @octet8 (спасибо тебе!). И в один прекрасный день я показал ему свой ldap_shell, рассказал про боль и главную проблему инструмента: инструмент изначально создавался как автономная версия модуля ntlmrelayx, и все написанные командлеты были методами класса LdapShell. Было очень легко просто скопировать готовый метод и перенести его в ntlmrelayx и получить больше опций при проведении ntlm relay атаки...
Но это несло и целую кучу проблем: контрибьютерам было сложно и непонятно, куда дописывать свои атаки, код разрастался... и один класс занимал уже тысячи строк кода, каждый раз при добавлении нового функционала приходилось вручную менять вывод команды help. В какой-то момент это все вышло из-под контроля, и так продолжаться дальше не могло. Поэтому мой друг помог мне переписать ядро инструмента и построить по-настоящему модульную архитектуру. В таком виде инструмент увидел свет в апреле этого года!
В конце 2025 года я не знаю людей, которые не используют в своей работе ИИ - новая архитектура как нельзя лучше подошла для интеграции с ИИ при разработке своих модулей.
Все модули аккуратно лежат в папке ldap_modules, каждый модуль имеет общий шаблон, в котором описываются основные составляющие модуля (такие как справка, пример использования модуля, класс ModuleArgs, использующий pydantic для описания и валидации аргументов модуля и его типов, а также метод
Если у вас возникает проблема с написанием модуля - вы можете посмотреть, как описаны подобные модули.
А теперь давайте поговорим про ИИ и его роль. ИИ очень любит понятный и небольшой контекст, а также любит делать небольшие файлики с кодом. Например, вам захотелось сделать модуль, который меняет конкретные биты в UAC - сделать это можно достаточно удобно из PowerShell, но если под рукой только Linux, то данная задача уже не выглядит так просто. Но на самом деле все проще, чем может показаться). В Cursor у меня уже был загружен проект ldap_shell, я открыл новый чат, перетащил ему в контекст папку и описал, что мне надо редактировать побитово атрибут userAccountControl, и о чудо! С первого раза и без единой ошибки был сгенерирован модуль uac_modify, который сразу работал и делал то, что я хочу. Данный модуль я решил оставить в неизменном виде именно так, как мне его сгенерил ИИ с первого раза :)
Теперь вы видите, как это стало легко и понятно, теперь вы можете очень удобно перенести свои костыли в аккуратный интерфейс ldap_shell или автоматизировать то, что выглядело ранее сложно и требовало пляски с бубном вокруг LDAP. Создавайте свои модули, делитесь ими и становитесь контрибьютерами!!! Лучшие модули я буду добавлять в инструмент.
Все началось на новогодние праздники... В начале 2025 года (да, пост немного задержался))) ...
Ко мне в гости приехал мой хороший друг и программист @octet8 (спасибо тебе!). И в один прекрасный день я показал ему свой ldap_shell, рассказал про боль и главную проблему инструмента: инструмент изначально создавался как автономная версия модуля ntlmrelayx, и все написанные командлеты были методами класса LdapShell. Было очень легко просто скопировать готовый метод и перенести его в ntlmrelayx и получить больше опций при проведении ntlm relay атаки...
Но это несло и целую кучу проблем: контрибьютерам было сложно и непонятно, куда дописывать свои атаки, код разрастался... и один класс занимал уже тысячи строк кода, каждый раз при добавлении нового функционала приходилось вручную менять вывод команды help. В какой-то момент это все вышло из-под контроля, и так продолжаться дальше не могло. Поэтому мой друг помог мне переписать ядро инструмента и построить по-настоящему модульную архитектуру. В таком виде инструмент увидел свет в апреле этого года!
В конце 2025 года я не знаю людей, которые не используют в своей работе ИИ - новая архитектура как нельзя лучше подошла для интеграции с ИИ при разработке своих модулей.
Все модули аккуратно лежат в папке ldap_modules, каждый модуль имеет общий шаблон, в котором описываются основные составляющие модуля (такие как справка, пример использования модуля, класс ModuleArgs, использующий pydantic для описания и валидации аргументов модуля и его типов, а также метод
__call__, содержащий основную логику модуля и т.п.).Если у вас возникает проблема с написанием модуля - вы можете посмотреть, как описаны подобные модули.
А теперь давайте поговорим про ИИ и его роль. ИИ очень любит понятный и небольшой контекст, а также любит делать небольшие файлики с кодом. Например, вам захотелось сделать модуль, который меняет конкретные биты в UAC - сделать это можно достаточно удобно из PowerShell, но если под рукой только Linux, то данная задача уже не выглядит так просто. Но на самом деле все проще, чем может показаться). В Cursor у меня уже был загружен проект ldap_shell, я открыл новый чат, перетащил ему в контекст папку и описал, что мне надо редактировать побитово атрибут userAccountControl, и о чудо! С первого раза и без единой ошибки был сгенерирован модуль uac_modify, который сразу работал и делал то, что я хочу. Данный модуль я решил оставить в неизменном виде именно так, как мне его сгенерил ИИ с первого раза :)
Теперь вы видите, как это стало легко и понятно, теперь вы можете очень удобно перенести свои костыли в аккуратный интерфейс ldap_shell или автоматизировать то, что выглядело ранее сложно и требовало пляски с бубном вокруг LDAP. Создавайте свои модули, делитесь ими и становитесь контрибьютерами!!! Лучшие модули я буду добавлять в инструмент.
GitHub
GitHub - PShlyundin/ldap_shell: AD ACL abuse
AD ACL abuse . Contribute to PShlyundin/ldap_shell development by creating an account on GitHub.
www.opennet.ru
Представлен capsudo, вариант sudo с разделением полномочий на уровне объектов
Ариадна Конилл (Ariadne Conill), создатель музыкального проигрывателя Audacious и композитного сервера Wayback, инициатор разработки протокола IRCv3 и лидер команды по обеспечению безопасности Alpine Linux, развивает инструментарий capsudo для выполнению…
🔗Ссылка:
https://opennet.ru/64420/
https://opennet.ru/64420/
www.opennet.ru
Уязвимость в утилите smb4k, позволяющая получить права root в системе
В утилите smb4k, применяемой в KDE для обнаружения и монтирования SMB-разделов, выявлены уязвимости, позволяющие получить root-доступ к системе. Проблемы устранены в выпуске Smb4K 4.0.5. Проверить состояние новой версии пакета или подготовки исправления в…
🔗Ссылка:
https://opennet.ru/64422/
https://opennet.ru/64422/
