Forwarded from Whitehat Lab
XSSNow
XSSNow - Ultimate XSS Payload Arsenal
Community-driven XSS vulnerability testing platform with curated payloads and WAF bypass techniques.
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения
В опубликованном несколько часов назад корректирующем выпуске системы самодостаточных пакетов Flatpak 1.16.4, а также в экспериментальном выпуске 1.17.4, устранена уязвимость (CVE-2026-34078), позволяющая вредоносному или скомпрометированному приложению в…
🔗Ссылка:
https://www.opennet.ru/65170/
https://www.opennet.ru/65170/
Forwarded from purple shift
Если вы занимаетесь пентестом беспроводных сетей, то наверняка встречали инфраструктуры на основе 802.11r (Fast BSS Transition) — это стандарт быстрого роуминга, который активно используется в корпоративных сетях, на производстве, в складских комплексах и т.д. Но вот незадача: ни HashCat, ни John the Ripper такие хэши не поддерживали.
Единственный рабочий вариант, который существовал до недавнего времени — использование однопоточного python-скрипта, который к тому же поддерживает только EAPOL и не умеет работать с PMKID. Это лучше, чем ничего, и такой вариант можно было использовать в качестве PoC и подбора по словарю из пары тысяч паролей. Но о каких-либо серьезных атаках по подбору пароля на GPU говорить не приходилось.
Причина в том, что криптографическая схема в случае 802.11r несколько отличается от классического WPA-PSK. Ключ PMK считается так же — через PBKDF2-HMAC-SHA1, но дальше начинается своя кухня: цепочка из трёх шагов на HMAC-SHA256, плюс финальный MIC через AES-128-CMAC. И всё это с дополнительными параметрами (MDID, R0KH-ID, R1KH-ID), специфичными для конкретной беспроводной сети.
Именно это пришлось реализовать нашим специалистам, когда они столкнулись с 802.11r на одном из проектов по анализу защищённости. И в итоге получился новый модуль для HashCat, с поддержкой обоих типов хэшей, PMKID и EAPOL для FT-PSK:
https://github.com/hashcat/hashcat/pull/4645
Так что если на очередном пентесте вам попадётся сеть с 802.11r — больше не нужно довольствоваться однопоточным скриптом. Скармливаем пойманные хэши в HashCat и едём дальше!
Единственный рабочий вариант, который существовал до недавнего времени — использование однопоточного python-скрипта, который к тому же поддерживает только EAPOL и не умеет работать с PMKID. Это лучше, чем ничего, и такой вариант можно было использовать в качестве PoC и подбора по словарю из пары тысяч паролей. Но о каких-либо серьезных атаках по подбору пароля на GPU говорить не приходилось.
Причина в том, что криптографическая схема в случае 802.11r несколько отличается от классического WPA-PSK. Ключ PMK считается так же — через PBKDF2-HMAC-SHA1, но дальше начинается своя кухня: цепочка из трёх шагов на HMAC-SHA256, плюс финальный MIC через AES-128-CMAC. И всё это с дополнительными параметрами (MDID, R0KH-ID, R1KH-ID), специфичными для конкретной беспроводной сети.
Именно это пришлось реализовать нашим специалистам, когда они столкнулись с 802.11r на одном из проектов по анализу защищённости. И в итоге получился новый модуль для HashCat, с поддержкой обоих типов хэшей, PMKID и EAPOL для FT-PSK:
https://github.com/hashcat/hashcat/pull/4645
Так что если на очередном пентесте вам попадётся сеть с 802.11r — больше не нужно довольствоваться однопоточным скриптом. Скармливаем пойманные хэши в HashCat и едём дальше!
Forwarded from Proxy Bar
Tutorial: Adaptix C2 with ShellcodePack and MacroPack
Original post by Emeric
The article explains how to integrate the Adaptix C2 framework with BallisKit tools ShellcodePack and MacroPack to create stealthy payloads for red-team operations. Adaptix is an open-source command-and-control platform used for post-exploitation and adversarial emulation. The tutorial walks through setting up an Adaptix server on Linux and compiling the GUI client…
https://core-jmp.org/2026/04/tutorial-adaptix-c2-with-shellcodepack-and-macropack/
Original post by Emeric
The article explains how to integrate the Adaptix C2 framework with BallisKit tools ShellcodePack and MacroPack to create stealthy payloads for red-team operations. Adaptix is an open-source command-and-control platform used for post-exploitation and adversarial emulation. The tutorial walks through setting up an Adaptix server on Linux and compiling the GUI client…
https://core-jmp.org/2026/04/tutorial-adaptix-c2-with-shellcodepack-and-macropack/
Forwarded from s0i37_channel
Иногда бывает нужно быстро посмотреть какие беспроводные сети вокруг, и совсем не обязательно для этого каждый раз переключаться в режим монитора, ведь сканирование эфира это штатный функционал любой сетевой карты. На Linux просмотр беспроводных сетей можно производить с помощью встроенной утилиты iw, дающий очень много информации про каждую точку доступа, что не очень удобно для быстрого просмотра.
Я написал небольшой скрипт обёртку над утилитой
https://github.com/s0i37/wifi/blob/main/scan.sh
Скрипт можно запускать на любой сетевой карте, даже при активном подключении.
Удобно использовать для простой разведки, особенно на устройствах без монитор режима (Android). Результаты выводятся в waterfall форме, подходящей для просмотра на небольших экранах, в отличие от непрерывно меняющихся airodump, bettercap, kismet.
Я написал небольшой скрипт обёртку над утилитой
iw для сканирования Wi-Fi.https://github.com/s0i37/wifi/blob/main/scan.sh
Скрипт можно запускать на любой сетевой карте, даже при активном подключении.
Удобно использовать для простой разведки, особенно на устройствах без монитор режима (Android). Результаты выводятся в waterfall форме, подходящей для просмотра на небольших экранах, в отличие от непрерывно меняющихся airodump, bettercap, kismet.
Forwarded from Threat Hunting Father 🦔
[ATT&CK MATRIX v19]
Конец "Defense Evasion" - переосмысление тактик атакующих
❕ ATT&CK переживает серьёзную структурную эволюцию, направленную на улучшение удобства для защитников и аналитической точности. Самое значимое касается тактики «Defense Evasion» и её замена более точными, целеориентированными тактиками. Изменения появятся в ATT&CK v19 28 апреля.
❕ Цели обновления:
• Повысить аналитическую точность
• Привести тактики в соответствие с реальными целями атакующих
• Устранить неоднозначность в detection и threat modeling
• Улучшить операционное удобство для защитников и CTI-команд
📌 КЛЮЧЕВОЕ ИЗМЕНЕНИЕ: УДАЛЕНИЕ «DEFENSE EVASION»
В чём проблема: Тактика стала перегруженной и размытой. Часто использовалась как «дополнительная тактика» для техник. Снижала ясность в detection engineering, анализе угроз и adversary emulation
📍 ТАКТИКИ = ЦЕЛИ АТАКУЮЩЕГО
MITRE подчёркивает основополагающий принцип:
Тактики отвечают на вопрос ЗАЧЕМ
Техники отвечают на вопрос КАК
Примеры целей:
• Initial Access → проникнуть в среду
• Persistence → закрепиться
• Privilege Escalation → получить повышенный доступ
✷ Defense Evasion в эту модель не вписывается.
📍 НОВЫЕ ТАКТИКИ
■ Stealth
• Цель: избежать обнаружения, скрывая артефакты и активность
• Характеристики: обфускация, имперсонейт, сокрытие файлов/процессов, мимикрия под легитимное окружение
• Пример: bind mounts, скрывающие вредоносные директории
■ Impair Defenses
• Цель: деградация или отключение защитных механизмов
• Характеристики: манипуляция логами, обход средств защиты, изменение политик, вмешательство в работу EDR/AV
• Примеры: отключение средств защиты, изменение телеметрии, разрыв monitoring-пайплайнов
📍 РЕСТРУКТУРИЗАЦИЯ ТЕХНИК
Техники, ранее помеченные тактикой Defense Evasion, будут переназначены в более подходящие тактики.
Примеры переклассификации:
• BITS Jobs → перенесён в Persistence
• Process Injection → разбит на Injection и Redirection
• DLL Hijacking → перенесён в Execution
• Modify Registry → возможное удаление; вспомогательный механизм, а не самостоятельная цель
📍 ОПЕРАЦИОННЫЕ ПОСЛЕДСТВИЯ
Большинство T-кодов техник не меняется - только их привязка к тактике. Тем не менее ряд вещей потребует внимания:
• Правила на TA0005 продолжат работать, но будут покрывать меньше поведений, чем раньше - Stealth наследует этот ID
• Для Impair Defenses будет выпущен новый tactic ID, который нужно будет добавить в правила и плейбуки - иначе появится слепое пятно там, где его раньше не было
• Правила, завязанные на T1562 как родительскую технику, потребуют переработки - она упраздняется и поднимается до уровня тактики
• Стоит проверить: SIEM-правила, ATT&CK Navigator layers, CTI-плейбуки и automation-пайплайны
Почитать оригинал:🔗 https://d3security.com/blog/mitre-attack-v19/
🦔 THF
Конец "Defense Evasion" - переосмысление тактик атакующих
❕ Цели обновления:
• Повысить аналитическую точность
• Привести тактики в соответствие с реальными целями атакующих
• Устранить неоднозначность в detection и threat modeling
• Улучшить операционное удобство для защитников и CTI-команд
В чём проблема: Тактика стала перегруженной и размытой. Часто использовалась как «дополнительная тактика» для техник. Снижала ясность в detection engineering, анализе угроз и adversary emulation
MITRE подчёркивает основополагающий принцип:
Тактики отвечают на вопрос ЗАЧЕМ
Техники отвечают на вопрос КАК
Примеры целей:
• Initial Access → проникнуть в среду
• Persistence → закрепиться
• Privilege Escalation → получить повышенный доступ
✷ Defense Evasion в эту модель не вписывается.
■ Stealth
• Цель: избежать обнаружения, скрывая артефакты и активность
• Характеристики: обфускация, имперсонейт, сокрытие файлов/процессов, мимикрия под легитимное окружение
• Пример: bind mounts, скрывающие вредоносные директории
■ Impair Defenses
• Цель: деградация или отключение защитных механизмов
• Характеристики: манипуляция логами, обход средств защиты, изменение политик, вмешательство в работу EDR/AV
• Примеры: отключение средств защиты, изменение телеметрии, разрыв monitoring-пайплайнов
Техники, ранее помеченные тактикой Defense Evasion, будут переназначены в более подходящие тактики.
Примеры переклассификации:
• BITS Jobs → перенесён в Persistence
• Process Injection → разбит на Injection и Redirection
• DLL Hijacking → перенесён в Execution
• Modify Registry → возможное удаление; вспомогательный механизм, а не самостоятельная цель
Большинство T-кодов техник не меняется - только их привязка к тактике. Тем не менее ряд вещей потребует внимания:
• Правила на TA0005 продолжат работать, но будут покрывать меньше поведений, чем раньше - Stealth наследует этот ID
• Для Impair Defenses будет выпущен новый tactic ID, который нужно будет добавить в правила и плейбуки - иначе появится слепое пятно там, где его раньше не было
• Правила, завязанные на T1562 как родительскую технику, потребуют переработки - она упраздняется и поднимается до уровня тактики
• Стоит проверить: SIEM-правила, ATT&CK Navigator layers, CTI-плейбуки и automation-пайплайны
Почитать оригинал:🔗 https://d3security.com/blog/mitre-attack-v19/
Please open Telegram to view this post
VIEW IN TELEGRAM