REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
А вот и пост! 🤗

С сегодняшнего дня мы решили запустить цикл постов и статей, посвященных пентесту внутрянки🕺

Темой первого поста будет атака, связанная с отравлением NBT-NS/LLMNR (или poisoning на родном английском). Расскажем как выполнять данную атаку и как от него защититься.🛡
Всем удачного чтения 📚

🔽 NBT-NS/LLMNR poisoning.
Немного пояснения, что это такое:
🔹 LLMNR — это протокол, позволяющий разрешать имена без использования DNS-сервера, предоставляя имя хоста для IP на основе многоадресного пакета.
🔹 NBT-NS — это достаточно старый протокол Windows, который используется для преобразования имен NetBIOS в IP-адреса в локальной сети.
🪄 И вот тут наступает магия: когда устройство в сети не может достучаться до нужного ресурса по DNS, он использует протоколы LLMNR/NBT-NS, отправляя многоадресный запрос.

Суть атаки заключается в подмене источника для разрешения имени, когда злоумышленник отвечает на многоадресный запрос от жертвы. К примеру, пользователь хочет получить доступ до сетевого ресурса \\bobr, которого не существует. И вот тут, DNS, не поняв, что от него хотят, передает свои полномочия LLMNR/NBT-NS. Злоумышленник в свою очередь только, этого и ждет, и на своей тачке запускает всеми любимый responder для отравления (если вы любитель потрошить с винды, то подойдет инструмент Inveigh).
Запускается простой командой с указанием интерфейса и включив необходимые настройки в Responder.conf.

responder -I eth1


Для запуска Inveigh можно воспользоваться следующей командой:

PS C:\Users\Administrator> Import-Module .\Inveigh.ps1
PS C:\Users\Administrator> Invoke-Inveigh Y -NBNS Y -ConsoleOutput Y -FileOutput Y


Далее остается только подождать, когда пользователь введет свои данные и наш инструмент перехватит их (что с ними делать расскажем в следующий раз).

🔼А теперь как же защититься от подобной наглости.
😉 Самое простое что можно сделать, это отключить протоколы LLMNR и NBT-NS. Для отключения LLMNR можно воспользоваться групповой политикой. Для этого необходимо перейти в следующий раздел : Local Computer Policy > Computer Configuration > Administrative Templates > Network > DNS Client, и далее включить политику Turn off smart multi-homed name resolution.
😝 Отключить NBT-NS можно с помощью настроек сетевого адаптера: необходимо в свойствах сетевого подключения выбрать протокол TCP/IPv4, далее нажать кнопку Advanсed и на вкладке WINS выбрать опцию Disable NetBIOS over TCP.

Подписывайтесь на канал, чтобы быть в курсе интересных тем из мира ИБ! 😳
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
134
Привет, друзья 💪!

Хорошие ребята из СБПробизнес запускают офлайн-курс «Организация работы службы корпоративной безопасности» — без воды, по делу, с примерами из реальной практики.

📅 Когда: 24–27 июня
📍 Где: Ярославль, ЯГПУ им. К. Д. Ушинского

Что разберут на курсе:

🔹 Как использовать аналитику в СБ
🔹 Чем СБ реально может быть полезна бизнесу
🔹 Особенности работы в ритейле, на производстве, в агро и строительстве
🔹 OSINT и цифровая гигиена
🔹 Кросс-функциональные связи внутри компании
🔹 Немного про GR

По итогу — удостоверение от вуза! А еще курс предполагает компактную группу (до 15 человек), чтобы с каждым поработали лично.

📌 Подробнее — у них на канале:
https://t.me/sbprobiz/1832
Please open Telegram to view this post
VIEW IN TELEGRAM
5👌2
🌞 Всем утречка!
Подсвечиваем самые интересные события из мира ИБ за прошедшую неделю 🔐🧠💻


💥 Удалённое выполнение кода через Roundcube: критическая уязвимость CVE‑2025‑49113  (CVSS 9.9)

Злоумышленник может выполнить код на сервере после входа в почтовый веб-интерфейс, передав специально сформированный параметр _from в upload.php. Проблема кроется в опасной PHP-десериализации внутри компонента rcube_washtml

🧠 Уязвимость требует аутентификации, но очень легко эксплуатируется — особенно при использовании фишинга или скомпрометированных учёток. Уже активно обсуждается на даркнет-форумах как часть RCE-цепочек. Под ударом Roundcube до версий 1.6.11 и 1.5.10. Патч вышел 1 июня 2025.

Ссылка на POC: 🔗🔗🔗


🔥 Технические детали по CVE‑2025‑20188 (Cisco WLC)

В скриптах OpenResty (Lua + Nginx) используется жёстко заданный JWT-секрет — строка "notfound", если отсутствует файл /tmp/nginx_jwt_key. Это позволяет злоумышленнику сгенерировать валидный токен и выполнять атаки, включая path traversal, загрузку произвольных файлов и изменение конфигураций.

📥 Например, при модификации скрипта pvp[.]sh, который отслеживает изменения, автоматически перезапускает службы и выполняет команды, можно добиться выполнения кода с правами root, получив полноценный shell-доступ.


📱Три критических 0-day уязвимости в Android/Qualcomm

В июньском бюллетене Google и Qualcomm подтвердили активную эксплуатацию трёх уязвимостей в драйверах GPU Adreno:
CVE‑2025‑21479 и CVE‑2025‑21480 (CVSS 8.6) — ошибки в микрокоде GPU, приводящие к повреждению памяти и эскалации привилегий.
CVE‑2025‑27038 (CVSS 7.5) — use-after-free при рендеринге, включая вызовы через Chrome.

Патчи уже доступны в OEM-сборках с мая. Рекомендуется установить как можно скорее.


📧 В России хотят запретить логин с Gmail и других иностранных ящиков

СМИ сообщили, что российские власти рассматривают второй пакет мер — требование: разрешённый вход на отечественные сайты только через почту в доменах .ru, включая Mail и Яндекс. Это означает, что вход с Gmail, Yahoo и других иностранных почтовых сервисов может стать недоступным.

Что это значит для пользователей и бизнеса:

     😱 Придётся заводить дополнительный .ru‑email и настроить переадресацию;

    🤪  Крупным компаниям — адаптация форм несложна, у малого бизнеса могут быть временные неудобства.

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
5311
Forwarded from Ralf Hacker Channel (Ralf Hacker)
В продолжение все той же темы CVE-2025-33073...

https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025

Еще один ресерч, на это раз от Synactiv. Вот только у них не LPE, а Auth RCE от имени SYSTEM (если подпись SMB на машине не требуется).

Even though CVE-2025-33073 is referred by Microsoft as an elevation of privilege, it is actually an authenticated remote command execution as SYSTEM on any machine which does not enforce SMB signing.


#rce #lpe #ad #relay #pentest #redteam
4❤‍🔥1
Доброе утро котята🐱 Берём кофейку, устраиваемся поудобнее — и пробегаемся по главным  ИБ-событиям недели 💻


🤖 Обход Secure Boot: CVE‑2025‑3052 — эксплойт от Binarly

Исследователи Binarly обнаружили  способ обойти Secure Boot с помощью уязвимости повреждения памяти в модуле. Злоумышленники могут использовать эту уязвимость для запуска неподписанного кода во время процесса загрузки, обходя Secure Boot и нарушая цепочку доверия системы. Модуль читаeт NVRAM‑переменную IhisiParamBuffer и пишет данные до загрузки ОС, что позволяет сбросить флаг защиты и отключить Secure Boot ❤️‍🔥.

💣 Это включает запуск неподписанных драйверов и загрузку буткитов. Уязвимость была задокументирована, и Microsoft уже выпустила патч.


💻 CVE‑2025‑33053 — RCE в WebDAV: активно эксплуатируется!

Microsoft  выпустил патч для серьезной уязвимости в реализации WebDAV в Windows — исправление вышло в рамках Patch Tuesday.

💻 Удалённый атакующий может заставить пользователя перейти по злонамеренной WebDAV-ссылке, после чего запускается код —  сценарий идеален: эксплойт требует только клик по URL .

📊 Оценка уязвимости  — CVSS 3.1 8.8.
🔗Ссылка на POC - 🔗🔗🔗


🔥 CVE‑2025‑33073 —  уязвимость SMB Client с возможностью повышения привилегий!

В июньском исправлении Microsoft закрыла уязвимость в Windows SMB Client (клиентская часть протокола SMB), которая позволяет атакующему получить права на уровне SYSTEM, просто заставив систему подключиться к злонамеренному SMB-серверу 🌐

Подробнее о данной атаке можете прочитать перейдя по ссылке с предыдущего поста

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤‍🔥2
Всем привет! ❤️ Немного про социалочку.

Когда проводишь проекты по социотехническому тестированию, нередко сталкиваешься с кучей технических нюансов.

❗️Это и попадание в списки подозрительных ресурсов, если вы случайно выкинули GoPhish наружу.
❗️И фильтрация писем почтовыми шлюзами.
❗️И особенности отображения у разных почтовых клиентов.

Сегодня поговорим о том, с чем реально можно сталкнуться на практике. Особенно это актуально, если вы делаете такое впервые.


🔥Проблема 1. Как не попасть в списки злых хацкеров

Если просто открыть GoPhish в интернет, то через какое-то время ваш IP будет помечен как подозрительный.

💡Что делаем:

Используем связку из нескольких Nginx-прокси:

• наружу отдаётся только IP внешнего прокси;
• весь трафик уходит по VPN на внутренний сервер с GoPhish;
• админка доступна только из VPN.

Если не хочется поднимать VPN:

На сервере с GoPhish закрываем 443 порт снаружи, кроме ip нашего прокси:


sudo iptables -I DOCKER-USER -p tcp --dport 443 ! -s <proxy_ip> -j DROP


В конфиге Nginx дополнительно прописываем кому можно обращаться к нашей фишинговой странице:


allow <proxy_ip>;
deny all;


Админку вешаем на 127.0.0.1 и подключаемся так:

ssh -L 8080:127.0.0.1:8080 user@server_with_gophish


Остается только настроить SSL для нашего фишингового домена. Теперь GoPhish не светится наружу, и мы спим спокойно.


🔥Проблема 2. Спам-фильтры и почтовые шлюзы

Немного теории:

SPF — указывает, какие IP могут отправлять письма от имени домена.
DKIM — добавляет цифровую подпись к письмам.
DMARC — объединяет SPF и DKIM, говорит, что делать с письмами, которые не проходят проверки.

Если вы некорректно настроите данные dns записи, то письма просто не дойдут до адресата.

💡Что делаем:

Используем SMTP-сервисы с хорошей репутацией. Например, VK WorkSpace.

Схема такая:

• Подключаем фишинговый домен;
• Сервис формирует SPF/DKIM/DMARC;
• Копируем записи в DNS.

Теперь письма проходят по всем стандартам (но это не точно).

Но даже если всё идеально настроено, то ваши фишинговые письма могут быть заблокированы на почтовых шлюзах. Причина - Email-заголовки.

Далее рассмотрим на примере с GoPhish:

Еще немного теории. Сильно не пинайте - это важно для понимания:

• Message-ID - уникальный идентификатор письма, формируется клиентом или сервером, помогает отслеживать сообщения и выстраивать цепочки переписки.
• X-Mailer - указывает на почтовую платформу или внутренний ID отправителя.

Именно они могут стать причиной того, что ваши фишинговы письма не дойдут до цели.


X-Mailer: gophish
Message-ID: <1743...@hostname>


X-Mailer палит GoPhish сразу.
Message-ID генерируется с hostname контейнера или вашего сервера на котором крутиться GoPhish. Почтовые шлюзы могут блокировать письма, если видят несоответствие между Message-ID и доменами из SPF, DKIM, DMARC.

💡Что делаем:

SMTP Relay с Postfix. GoPhish остаётся «тупым». Он просто отправляет письмо. А контейнер с Postfix:

1. Принимает письмо;
2. Переписывает заголовки;
3. Отправляет дальше на сторонний SMTP - сервис (в нашем случае VK Workspace)

Файл smtp_header_checks:



/^Message-ID:/ REPLACE Message-ID: <CAFEBABE.20250324T1830@your_domain>


PS: X-Mailer можно убрать и через GUI GoPhish. А вот Message-ID просто так не убрать.

Письма доходят, заголовки чистые. Все счастливы.

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥411
<продолжение>


🔥Проблема 3. Outlook и картинки

Письмо уходит, всё работает. Верстаем шаблон, отправляем и…

Для защиты вашей конфиденциальности изображения не загружены


Наши картинки не отображаются. Почему? Outlook по умолчанию блокирует все внешние изображения.

💡Что делаем:

Первое, что можно попробовать - Base64:

<img src="data:image/png;base64,iVBORw...">


Способ хороший и отработает на большинстве современных почтовых клиентах. Однако Outlook все равно посчитает это внешним ресурсом и заблокирует.

Второй способ - Content-ID (CID).

Картинку прикладываем к письму как вложение, а в HTML пишем:

<img src="cid:image.jpg">




На этом все друзья! 🙂

А с какими проблемами сталкивались вы ? Делитесь в комментариях, обсудим вместе. 🤗

Ну и по традиции не забудьте подписаться на канал, если еще этого не сделали. И до новых встреч!

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥8432
time_delay.gif
86.4 KB
☀️ Привет! Всем лета

У меня на финальном этапе находится большой пост следующей части про антивирусы.

А пока покажу один из способов добавления временных задержек, но без использования системных функций (Sleep в winapi и sleep в linux). Этот 🔗 PoC динамически считает количество итераций, выполняемых за одну секунду, что позволяет указывать временной интервал задержки, независимо от характеристик CPU (это показано в гифке)

Это полезно, когда нужно добавить задержку без использования Sleep, а также при обходе песочниц, которые могут манипулировать системными функциями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯74
metsrv_av_bypass.gif
1.6 MB
🏖️ Привет!

Как и обещал постом ранее, новая часть про антивирусы. В ней будет подробно показано устройство meterpreter и что с ним происходит в результате генерации нагрузки через msfvenom.

Пост получился объемный, я постарался как можно понятее показать сложные и неочевидные моменты. Покажу, как без внучную скомпилировать, собрать и запустить нагрузку, на какие основные иоки триггерятся антивирусы, пропатчу их в этой нагрузке и попробую запустить (точнее уже запустил на гифке linux🎩) . В идеале должно появится понимание работы msfvenom, чтобы в дальнейшем не представлять генерацию нагрузок в виде "черного ящика".

Приятного чтения! 🔗 Читать

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9🤯44
☀️ Привет!

На днях ко мне в руки прямо от создателей попал экземпляр книги "На*уй безопасность. Как игнорировать этот бред и зарелизить проект". Авторы буквально из мема своими силами написали уже второе издание (а третье находится в разработке).

Книга представляет собой саркастичный взгляд на информационную безопасность, показывает ситуации применения ИБ-практик в разработке продуктов, с "тру" кейсами, мемами и шутками.

Авторами книги являются мой коллега по цеху George.K и канал Ever Secure. Спасибо за этот неоценимый вклад в РУ ИБ

К сожалению, весь тираж уже раскуплен, но в августе возможно пополнение. Приобрести можно будет тут

Рекомендую к ознакомлению ⌨️

#meme #book
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
852
✈️ Привет!

Недавно мне понадобилось быстро развернуть git-сервер, но разворачивать что-то крупное было лень, поэтому покажу затерянный временем способ создания удаленного git-репозитория без использования gitlab, Gogs или Gitea.

Git использует 2 протокола передачи данных — HTTP и SSH. Для людей, которые только начали знакомится с git, использование первого протокола проблем не вызывает, а вот со вторым начинаются затупы на этапе настройки доступа через открытые ключи.

На самом деле SSH в git работает буквально так, как мы привыкли его использовать — подключается с именем пользователя git по публичному ключу и открывает оболочку, но не bash или zsh, а git-shell. Она ограничивает лишний доступ к системе и работает только с файлами репозитория. При этом директории с именами репозиториев должны иметь формат <имя_репы>.git . Далее показан пример настройки доступа через ssh.
apt update && apt install -y git

# Создание пользователя git
useradd -m git -s /usr/bin/git-shell

# Включение авторизации по публичным ключам
sed -i 's/^#*PubkeyAuthentication.*/PubkeyAuthentication yes/' /etc/ssh/sshd_config
sudo systemctl restart sshd

# Создание .ssh директории и файла authorized_keys
mkdir -p /home/git/.ssh
touch /home/git/.ssh/authorized_keys
chmod 700 /home/git/.ssh
chmod 600 /home/git/.ssh/authorized_keys
chown -R git:git /home/git/.ssh
echo 'ssh-ed25519 <ПУБЛИЧНЫЙ_КЛЮЧ_С_ДРУГОГО_УСТРОЙСТВА>' >> /home/git/.ssh/authorized_keys

# Создание репозитория
REPO_NAME="repo"
su -s /bin/bash git -c "mkdir -p ~/$REPO_NAME.git && cd ~/$REPO_NAME.git && git init --bare"


Всё это будет нормально работать на любой виртуалке с минимальной конфигурацией. Теперь можно пушить свою ветку на удаленный репозиторий:
REPO_NAME="repo"
git remote add origin "ssh://git@<HOST>:$REPO_NAME.git"
git push remote master


#ToolTricks
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥31
Привет, друзья! 👋
На связи команда канала Redtalk, и у нас отличные новости! В нашем ламповом кибер-мирке уже 900 хацкеров! 🔥 А это значит, что пора сделать анонс нашего мерча!❤️
Как только нас станет 1000, мы устроим розыгрыш среди подписчиков!
Спасибо каждому, кто с нами! Вы делаете наш канал живым и по-настоящему крутым 😎

#Redtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤‍🔥553😁2
Привет! 👀

Мы сами очень хотели попасть на Offzone, но в этот раз не сложилось
Зато есть классный постик от наших друзей! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from RedBlue Notes
RedBlue Notes на OFFZONE 2025!!

Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.

В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау 🔝
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
622