Forwarded from 🕷 BugBountyRu
Работа с JavaScript на разных целевых платформах иногда может быть сложным процессом из-за упакованного JS-кода, минификации и сложности чтения.
Маст-хэв при тестировании приложения методом черного ящика
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Всем привет!
Все больше эксплойтов начинают злоупотреблять не страшной бинарной эксплуатацией, а особенностями поведения ПО на конечном устройстве. Например, в 2025 году был тренд на исследование COM, RPC и отдельно - Kerberos. Большинство интересного функционала можно определить путем анализа соответствующих объектов в системе. В этом посте хочу представить несколько крутых тулз, которые могут помочь в обнаружении чего-нибудь эдакого потенциально уязвимого : )
Начнем с самого простого — Named Pipes. Это базовая единица межпроцессорного взаимодействия. Здесь нам интересно анализировать несколько вещей: передаваемые данные , возможность победы в Race Condition, чтобы клиенты цеплялись к нашему пайпу, имперсонация. Для анализа пайпов удобно пользоваться PipeViewer , IO Ninja или свеженьким pipetap.
Для анализа Shared Memory можно взять инструмент SharedMemutils , он позволяет дампить содержимое памяти, изучать файлы, которые лежат там.
Если следовать трендам, то погружаться в подсистему COM удобнее всего с OleViewDotnet , впрочем еще есть DCOMRade , OleObjViewer.
Отдельно отмечу недавно обнаруженную WMIE. С его помощью можно исследовать подсистему WMI, которая , как и СОМ, окутана завесом тайн : )
Для исследования ALPC красивого GUI нет, но можно взять NtObjectManager и воспользоваться командлетом
Остается лишь большой RPC, инструментов здесь очень много! Наиболее удобный, по моему мнению, RpcInvestigator с его возможностью по автоматической генерации клиентского кода. Впрочем, если вы хотите достигнуть большей автоматизации, то я подсвечивал некоторые командлеты в статье.
Хороших праздников!
Все больше эксплойтов начинают злоупотреблять не страшной бинарной эксплуатацией, а особенностями поведения ПО на конечном устройстве. Например, в 2025 году был тренд на исследование COM, RPC и отдельно - Kerberos. Большинство интересного функционала можно определить путем анализа соответствующих объектов в системе. В этом посте хочу представить несколько крутых тулз, которые могут помочь в обнаружении чего-нибудь эдакого потенциально уязвимого : )
Начнем с самого простого — Named Pipes. Это базовая единица межпроцессорного взаимодействия. Здесь нам интересно анализировать несколько вещей: передаваемые данные , возможность победы в Race Condition, чтобы клиенты цеплялись к нашему пайпу, имперсонация. Для анализа пайпов удобно пользоваться PipeViewer , IO Ninja или свеженьким pipetap.
Для анализа Shared Memory можно взять инструмент SharedMemutils , он позволяет дампить содержимое памяти, изучать файлы, которые лежат там.
Если следовать трендам, то погружаться в подсистему COM удобнее всего с OleViewDotnet , впрочем еще есть DCOMRade , OleObjViewer.
Отдельно отмечу недавно обнаруженную WMIE. С его помощью можно исследовать подсистему WMI, которая , как и СОМ, окутана завесом тайн : )
Для исследования ALPC красивого GUI нет, но можно взять NtObjectManager и воспользоваться командлетом
Get-AccessibleAlpcPort и WinDbg. Остается лишь большой RPC, инструментов здесь очень много! Наиболее удобный, по моему мнению, RpcInvestigator с его возможностью по автоматической генерации клиентского кода. Впрочем, если вы хотите достигнуть большей автоматизации, то я подсвечивал некоторые командлеты в статье.
Хороших праздников!
www.opennet.ru
Релиз системы изоляции приложений Firejail 0.9.78
Опубликован релиз проекта Firejail 0.9.78, развивающего систему для изолированного выполнения графических, консольных и серверных приложений, позволяющую минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально…
🔗Ссылка:
https://opennet.ru/64553/
https://opennet.ru/64553/