Cybred
9.78K subscribers
402 photos
35 videos
100 files
611 links
Download Telegram
"Это фейк, больше нечего добавить", - сказали в пресс-службе Альфа-банка.

Хактивистами из KibOrg и NLB получено более 30 млн клиентов "фейкового" банка, вместе со следующими данными:
ФИО клиента
дата рождения
контакты (email, номер телефона)
номер банковской карты (PAN)
дата истечения срока действия карты
номер банковского счета

Среди клиентов - подсанкционный Фридман и его сын Александр Ожельский, Артемий Лебедев, Тимур Юнусов и Василий Вакуленко.
Самый уязвимый сервер

В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.

Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.

Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
Stack Buffer Overflow in Digest Authentication
Use-After-Free in TRACE Requests
Partial Content Parsing Use-After-Free
X-Forwarded-For Stack Overflow
Use-After-Free in Cache Manager Errors
Memory Leak in CacheManager URI Parsing
Memory Leak in HTTP Response Parsing
Memory Leak in ESI Error Processing

все остальные перечислено тут
EDR Evasion Techniques using Syscalls
OSINTEarth

OSINTEarth is a pioneering platform that serves as your comprehensive directory of public record lookup resources from all around the world. Our mission is straightforward: to provide you with easy access to websites and tools that enable you to search for public records. We're your roadmap to transparency and information access.

Новая карта сервисов для OSINT. Более сотни ссылок на сайты, разбитые по разным странам
https://blog.projectdiscovery.io/nuclei-v3-featurefusion

Вышел Nuclei v3!

В новом обновлении известного сканера уязвимостей добавили:
Code Protocol - возможность использовать в темплейтах скрипты на Python, bash и Javascript. Теперь, помимо базовых конструкций для нахождения и эксплуатации уязвимостей, можно писать сложную логику для пост-эксплуатации, а еще вызывать другие инструменты (например, sqlmap).
Template Signing & Verification - возможность подписывать собственные шаблоны с помощью ECDSA, и проверять чужие. Базовые nuclei-templates уже подписаны командой ProjectDiscovery.
Multi-Protocol Engine - теперь можно писать проверки, состоящие из нескольких шагов, и для разных протоколов. Например, сначала найти новые поддомены, а потом попробовать проэксплуатировать Subdomain Takeover.

Примеры шаблонов с использованием новых возможностей:
Fingerprint SSH Server (SSH Protocol)
CVE-2020-0796 (aka SMBGhost)
MS SQL Server Credential Stuffing
Redis Password Bruteforce
SSH Credential Stuffing

В ближайшем будущем команда планирует написать DSL v2 и расширить поддержку фаззинга (заголовок, тело и многое другое).
https://github.com/p0dalirius/ExtractBitlockerKeys

Скрипт для автоматического извлечения ключей восстановления BitLocker из домена.

Возможности:
Получение списка всех компьютеров с помощью LDAP.
Итерация по полученным данным с использованием многопоточности.
Экспорт результатов в JSON/XLSX/SQLITE3 с полными именами компьютеров, доменом, идентификаторами томов и ключами восстановления

Пример использования
./ExtractBitlockerKeys.py -d 'domain.local' -u 'Administrator' -p 'Podalirius123!' --dc-ip 192.168.1.101

Использовать при постэксплуатации для восстановления зашифрованных данных.
https://github.com/guibacellar/TEx

TEx — это инструмент, созданный для помощи исследователям, следователям и представителям правоохранительных органов в сборе и обработке огромного количества данных, генерируемых криминальными, мошенническими, и другими группами пользователей Telegram.

Возможности:
Менеджер соединений для нескольких аккаунтов
Парсер информации о группах и их пользователях
Message Listener с дампом новые сообщения
Генератор HTML-отчетов с экспортом файлов
Rekognition Discord Bot

Discord-бот для анализа изображений. Умеет идентифицировать предметы, распознавать эмоции, знаменитостей и извлекать текст.

Использует API AWS Rekognition. Разработчик поднял собственный инстанс на сервере The Pirates' Plunder, который можно использовать бесплатно.

Кроме того, там есть и другие боты:
Hashcat Bot - использует hashcat со словарями RockYou и Crackstation, чтобы взламывать пароли
Shodan Bot - хакерский поисковик для поиска информации о сервисах, устройствах и уязвимостях
DarkWeb Bot - ищет запросы в даркнете и возвращает ссылки со скриншотами результатов с помощью ahmia.fi.
Email OSINT Bot - проверка электронной почты на наличие связанных аккаунтов в социальных сетях и слитых паролей
Watson Bot - поиск по никнейму в различных сервисах для проверки на существование аккаунта
Modern Initial Access and Evasion Tactics
https://github.com/s0lst1c3/eaphammer

EAPHammer это набор инструментов для проведения целевых атак "злой двойник" на сети WPA2-Enterprise. Предназначен для использования Red Team при проведении пентестов беспроводных сетей.

Возможности:
— Кража учетных данных RADIUS из сетей WPA-EAP и WPA2-EAP.
— Выполнение атак c использованием Hostile Portal для кражи учетных данных AD
— Выполнение атак с использованием Captive Portal
— Встроенная интеграция с Responder
— Поддержка открытых сетей и WPA-EAP/WPA2-EAP
— Поддержка SSID cloaking
— Быстрые и автоматизированные PMKID-атаки на PSK-сети с использованием hcxtools

Установка:
git clone https://github.com/s0lst1c3/eaphammer.git
cd ./eaphammer
./kali-setup


Пример использования:
eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
https://sensepost.com/blog/2023/browsers-cache-smuggling/

Я использую социальную инженерию, чтобы заставить сотрудников запустить мой код и получить доступ к их системе.

Я звоню им и говорю, что я из ИТ-поддержки, прошу перейти на "официальный" сайт с PowerShell-скриптом, который им нужно запустить, чтобы решить какую-то выдуманную проблему.

Но EDR блокируют подозрительные скрипты, поэтому я хотел найти более скрытный способ доставки полезной нагрузки целевым пользователям.

Простая техника, чтобы доставить вредонос на машину цели, не заставляя ее ничего скачивать. Суть в том, чтобы отдать DLL с пейлоадом из msfvenom как изображение, и заставить браузер его закэшировать. А дальше развить атаку, используя комбинацию из DLL Hijacking в связке с социальной инженерией.

Конфиг Nginx:
location /calc.dll {
types { } default_type image/jpeg;
add_header Tag DLLHERE;
}

Найти файл с тегом в кэше:
Select-String "DLLHERE" *
https://github.com/vchan-in/CVE-2023-35078-Exploit-POC

Remote Unauth API Access in MobileIron Core (CVE-2023-35078)

Mobile Device Management системы привлекательны для злоумышленников, так как их компрометация обеспечивает доступ к тысячам мобильных устройств.

CISA и NCSC-NO предупреждают о возможности широкого использования уязвимостей Ivanti в сетях государственного и частного секторов.

Пример использования:
python cve_2023_35078_poc.py -u http://
python cve_2023_35078_poc.py -f urls.txt
https://github.com/godaddy/tartufo

tartufo — это утилита, которая сканирует репозитории в поисках случайно оставленных токенов и учетных данных.

Она проверяет всю историю коммитов каждой существующей ветки и ищет секреты, используя регулярки и проверяя энтропию.

Установка:
pip install tartufo

Сканировать удаленный репозиторий:
tartufo scan-remote-repo git@github.com:my_user/my_repo.git

Локальный:
tartufo scan-local-repo /path/to/your/git/repo
https://github.com/blasty/unwyze

Wyze Cam v3 RCE Exploit

Я исследовал прошивку Wyze Cam V3 в рамках участия в Pwn2Own Toronto и нашел несколько критических уязвимостей. После того, как я написал эксплоит и собирался вылетать на конференцию, я узнал, что компания Wyze выпустила обновление прошивки.


Эксплоит комбинирует две уязвимости:
1. Обход аутентификации DTLS в демоне iCamera
2. Переполнение буфера стека при парсинге json
и позволяет получить шелл, зная IP камеры.

Уязвимые версии: 4.36.10.4054, 4.36.11.4679 и 4.36.11.5859