"Это фейк, больше нечего добавить", - сказали в пресс-службе Альфа-банка.
Хактивистами из KibOrg и NLB получено более 30 млн клиентов "фейкового" банка, вместе со следующими данными:
— ФИО клиента
— дата рождения
— контакты (email, номер телефона)
— номер банковской карты (PAN)
— дата истечения срока действия карты
— номер банковского счета
Среди клиентов - подсанкционный Фридман и его сын Александр Ожельский, Артемий Лебедев, Тимур Юнусов и Василий Вакуленко.
Хактивистами из KibOrg и NLB получено более 30 млн клиентов "фейкового" банка, вместе со следующими данными:
— ФИО клиента
— дата рождения
— контакты (email, номер телефона)
— номер банковской карты (PAN)
— дата истечения срока действия карты
— номер банковского счета
Среди клиентов - подсанкционный Фридман и его сын Александр Ожельский, Артемий Лебедев, Тимур Юнусов и Василий Вакуленко.
Самый уязвимый сервер
В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.
Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.
Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
— Stack Buffer Overflow in Digest Authentication
— Use-After-Free in TRACE Requests
— Partial Content Parsing Use-After-Free
— X-Forwarded-For Stack Overflow
— Use-After-Free in Cache Manager Errors
— Memory Leak in CacheManager URI Parsing
— Memory Leak in HTTP Response Parsing
— Memory Leak in ESI Error Processing
все остальные перечислено тут
В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.
Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.
Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
— Stack Buffer Overflow in Digest Authentication
— Use-After-Free in TRACE Requests
— Partial Content Parsing Use-After-Free
— X-Forwarded-For Stack Overflow
— Use-After-Free in Cache Manager Errors
— Memory Leak in CacheManager URI Parsing
— Memory Leak in HTTP Response Parsing
— Memory Leak in ESI Error Processing
все остальные перечислено тут
OSINTEarth
OSINTEarth is a pioneering platform that serves as your comprehensive directory of public record lookup resources from all around the world. Our mission is straightforward: to provide you with easy access to websites and tools that enable you to search for public records. We're your roadmap to transparency and information access.
Новая карта сервисов для OSINT. Более сотни ссылок на сайты, разбитые по разным странам
OSINTEarth is a pioneering platform that serves as your comprehensive directory of public record lookup resources from all around the world. Our mission is straightforward: to provide you with easy access to websites and tools that enable you to search for public records. We're your roadmap to transparency and information access.
Новая карта сервисов для OSINT. Более сотни ссылок на сайты, разбитые по разным странам
https://blog.projectdiscovery.io/nuclei-v3-featurefusion
Вышел Nuclei v3!
В новом обновлении известного сканера уязвимостей добавили:
— Code Protocol - возможность использовать в темплейтах скрипты на Python, bash и Javascript. Теперь, помимо базовых конструкций для нахождения и эксплуатации уязвимостей, можно писать сложную логику для пост-эксплуатации, а еще вызывать другие инструменты (например, sqlmap).
— Template Signing & Verification - возможность подписывать собственные шаблоны с помощью ECDSA, и проверять чужие. Базовые nuclei-templates уже подписаны командой ProjectDiscovery.
— Multi-Protocol Engine - теперь можно писать проверки, состоящие из нескольких шагов, и для разных протоколов. Например, сначала найти новые поддомены, а потом попробовать проэксплуатировать Subdomain Takeover.
Примеры шаблонов с использованием новых возможностей:
— Fingerprint SSH Server (SSH Protocol)
— CVE-2020-0796 (aka SMBGhost)
— MS SQL Server Credential Stuffing
— Redis Password Bruteforce
— SSH Credential Stuffing
В ближайшем будущем команда планирует написать DSL v2 и расширить поддержку фаззинга (заголовок, тело и многое другое).
Вышел Nuclei v3!
В новом обновлении известного сканера уязвимостей добавили:
— Code Protocol - возможность использовать в темплейтах скрипты на Python, bash и Javascript. Теперь, помимо базовых конструкций для нахождения и эксплуатации уязвимостей, можно писать сложную логику для пост-эксплуатации, а еще вызывать другие инструменты (например, sqlmap).
— Template Signing & Verification - возможность подписывать собственные шаблоны с помощью ECDSA, и проверять чужие. Базовые nuclei-templates уже подписаны командой ProjectDiscovery.
— Multi-Protocol Engine - теперь можно писать проверки, состоящие из нескольких шагов, и для разных протоколов. Например, сначала найти новые поддомены, а потом попробовать проэксплуатировать Subdomain Takeover.
Примеры шаблонов с использованием новых возможностей:
— Fingerprint SSH Server (SSH Protocol)
— CVE-2020-0796 (aka SMBGhost)
— MS SQL Server Credential Stuffing
— Redis Password Bruteforce
— SSH Credential Stuffing
В ближайшем будущем команда планирует написать DSL v2 и расширить поддержку фаззинга (заголовок, тело и многое другое).
ProjectDiscovery
Introducing Nuclei v3 with improved vulnerability scanning features — ProjectDiscovery Blog
ProjectDiscovery has been working hard over the recent months! Recent template releases have been covering important CVEs and other exploitable vulnerabilities, we’ve been speaking at various conferences, and moreover, we’ve been crafting and writing major…
https://github.com/p0dalirius/ExtractBitlockerKeys
Скрипт для автоматического извлечения ключей восстановления BitLocker из домена.
Возможности:
— Получение списка всех компьютеров с помощью LDAP.
— Итерация по полученным данным с использованием многопоточности.
— Экспорт результатов в JSON/XLSX/SQLITE3 с полными именами компьютеров, доменом, идентификаторами томов и ключами восстановления
Пример использования
Скрипт для автоматического извлечения ключей восстановления BitLocker из домена.
Возможности:
— Получение списка всех компьютеров с помощью LDAP.
— Итерация по полученным данным с использованием многопоточности.
— Экспорт результатов в JSON/XLSX/SQLITE3 с полными именами компьютеров, доменом, идентификаторами томов и ключами восстановления
Пример использования
./ExtractBitlockerKeys.py -d 'domain.local' -u 'Administrator' -p 'Podalirius123!' --dc-ip 192.168.1.101Использовать при постэксплуатации для восстановления зашифрованных данных.
GitHub
GitHub - p0dalirius/ExtractBitlockerKeys: A system administration or post-exploitation script to automatically extract the bitlocker…
A system administration or post-exploitation script to automatically extract the bitlocker recovery keys from a domain. - p0dalirius/ExtractBitlockerKeys
https://github.com/guibacellar/TEx
TEx — это инструмент, созданный для помощи исследователям, следователям и представителям правоохранительных органов в сборе и обработке огромного количества данных, генерируемых криминальными, мошенническими, и другими группами пользователей Telegram.
Возможности:
— Менеджер соединений для нескольких аккаунтов
— Парсер информации о группах и их пользователях
— Message Listener с дампом новые сообщения
— Генератор HTML-отчетов с экспортом файлов
TEx — это инструмент, созданный для помощи исследователям, следователям и представителям правоохранительных органов в сборе и обработке огромного количества данных, генерируемых криминальными, мошенническими, и другими группами пользователей Telegram.
Возможности:
— Менеджер соединений для нескольких аккаунтов
— Парсер информации о группах и их пользователях
— Message Listener с дампом новые сообщения
— Генератор HTML-отчетов с экспортом файлов
GitHub
GitHub - guibacellar/TEx: Telegram Monitor
Telegram Monitor. Contribute to guibacellar/TEx development by creating an account on GitHub.
Rekognition Discord Bot
Discord-бот для анализа изображений. Умеет идентифицировать предметы, распознавать эмоции, знаменитостей и извлекать текст.
Использует API AWS Rekognition. Разработчик поднял собственный инстанс на сервере The Pirates' Plunder, который можно использовать бесплатно.
Кроме того, там есть и другие боты:
— Hashcat Bot - использует hashcat со словарями RockYou и Crackstation, чтобы взламывать пароли
— Shodan Bot - хакерский поисковик для поиска информации о сервисах, устройствах и уязвимостях
— DarkWeb Bot - ищет запросы в даркнете и возвращает ссылки со скриншотами результатов с помощью ahmia.fi.
— Email OSINT Bot - проверка электронной почты на наличие связанных аккаунтов в социальных сетях и слитых паролей
— Watson Bot - поиск по никнейму в различных сервисах для проверки на существование аккаунта
Discord-бот для анализа изображений. Умеет идентифицировать предметы, распознавать эмоции, знаменитостей и извлекать текст.
Использует API AWS Rekognition. Разработчик поднял собственный инстанс на сервере The Pirates' Plunder, который можно использовать бесплатно.
Кроме того, там есть и другие боты:
— Hashcat Bot - использует hashcat со словарями RockYou и Crackstation, чтобы взламывать пароли
— Shodan Bot - хакерский поисковик для поиска информации о сервисах, устройствах и уязвимостях
— DarkWeb Bot - ищет запросы в даркнете и возвращает ссылки со скриншотами результатов с помощью ahmia.fi.
— Email OSINT Bot - проверка электронной почты на наличие связанных аккаунтов в социальных сетях и слитых паролей
— Watson Bot - поиск по никнейму в различных сервисах для проверки на существование аккаунта
https://github.com/s0lst1c3/eaphammer
EAPHammer — это набор инструментов для проведения целевых атак "злой двойник" на сети WPA2-Enterprise. Предназначен для использования Red Team при проведении пентестов беспроводных сетей.
Возможности:
— Кража учетных данных RADIUS из сетей WPA-EAP и WPA2-EAP.
— Выполнение атак c использованием Hostile Portal для кражи учетных данных AD
— Выполнение атак с использованием Captive Portal
— Встроенная интеграция с Responder
— Поддержка открытых сетей и WPA-EAP/WPA2-EAP
— Поддержка SSID cloaking
— Быстрые и автоматизированные PMKID-атаки на PSK-сети с использованием hcxtools
Установка:
Пример использования:
EAPHammer — это набор инструментов для проведения целевых атак "злой двойник" на сети WPA2-Enterprise. Предназначен для использования Red Team при проведении пентестов беспроводных сетей.
Возможности:
— Кража учетных данных RADIUS из сетей WPA-EAP и WPA2-EAP.
— Выполнение атак c использованием Hostile Portal для кражи учетных данных AD
— Выполнение атак с использованием Captive Portal
— Встроенная интеграция с Responder
— Поддержка открытых сетей и WPA-EAP/WPA2-EAP
— Поддержка SSID cloaking
— Быстрые и автоматизированные PMKID-атаки на PSK-сети с использованием hcxtools
Установка:
git clone https://github.com/s0lst1c3/eaphammer.git
cd ./eaphammer
./kali-setup
Пример использования:
eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
GitHub
GitHub - s0lst1c3/eaphammer: Targeted evil twin attacks against WPA2-Enterprise networks. Indirect wireless pivots using hostile…
Targeted evil twin attacks against WPA2-Enterprise networks. Indirect wireless pivots using hostile portal attacks. - s0lst1c3/eaphammer
https://sensepost.com/blog/2023/browsers-cache-smuggling/
Конфиг Nginx:
Я использую социальную инженерию, чтобы заставить сотрудников запустить мой код и получить доступ к их системе.Простая техника, чтобы доставить вредонос на машину цели, не заставляя ее ничего скачивать. Суть в том, чтобы отдать
Я звоню им и говорю, что я из ИТ-поддержки, прошу перейти на "официальный" сайт с PowerShell-скриптом, который им нужно запустить, чтобы решить какую-то выдуманную проблему.
Но EDR блокируют подозрительные скрипты, поэтому я хотел найти более скрытный способ доставки полезной нагрузки целевым пользователям.
DLL с пейлоадом из msfvenom как изображение, и заставить браузер его закэшировать. А дальше развить атаку, используя комбинацию из DLL Hijacking в связке с социальной инженерией.Конфиг Nginx:
location /calc.dll {
types { } default_type image/jpeg;
add_header Tag DLLHERE;
}
Найти файл с тегом в кэше:Select-String "DLLHERE" *
https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Remote Unauth API Access in MobileIron Core (CVE-2023-35078)
Mobile Device Management системы привлекательны для злоумышленников, так как их компрометация обеспечивает доступ к тысячам мобильных устройств.
CISA и NCSC-NO предупреждают о возможности широкого использования уязвимостей Ivanti в сетях государственного и частного секторов.
Пример использования:
Remote Unauth API Access in MobileIron Core (CVE-2023-35078)
Mobile Device Management системы привлекательны для злоумышленников, так как их компрометация обеспечивает доступ к тысячам мобильных устройств.
CISA и NCSC-NO предупреждают о возможности широкого использования уязвимостей Ivanti в сетях государственного и частного секторов.
Пример использования:
python cve_2023_35078_poc.py -u http://
python cve_2023_35078_poc.py -f urls.txtGitHub
GitHub - vchan-in/CVE-2023-35078-Exploit-POC: CVE-2023-35078 Remote Unauthenticated API Access Vulnerability Exploit POC
CVE-2023-35078 Remote Unauthenticated API Access Vulnerability Exploit POC - vchan-in/CVE-2023-35078-Exploit-POC
https://github.com/godaddy/tartufo
tartufo — это утилита, которая сканирует репозитории в поисках случайно оставленных токенов и учетных данных.
Она проверяет всю историю коммитов каждой существующей ветки и ищет секреты, используя регулярки и проверяя энтропию.
Установка:
Сканировать удаленный репозиторий:
Локальный:
tartufo — это утилита, которая сканирует репозитории в поисках случайно оставленных токенов и учетных данных.
Она проверяет всю историю коммитов каждой существующей ветки и ищет секреты, используя регулярки и проверяя энтропию.
Установка:
pip install tartufoСканировать удаленный репозиторий:
tartufo scan-remote-repo git@github.com:my_user/my_repo.gitЛокальный:
tartufo scan-local-repo /path/to/your/git/repohttps://github.com/blasty/unwyze
Wyze Cam v3 RCE Exploit
Эксплоит комбинирует две уязвимости:
1. Обход аутентификации DTLS в демоне iCamera
2. Переполнение буфера стека при парсинге json
и позволяет получить шелл, зная IP камеры.
Уязвимые версии:
Wyze Cam v3 RCE Exploit
Я исследовал прошивку Wyze Cam V3 в рамках участия в Pwn2Own Toronto и нашел несколько критических уязвимостей. После того, как я написал эксплоит и собирался вылетать на конференцию, я узнал, что компания Wyze выпустила обновление прошивки.
Эксплоит комбинирует две уязвимости:
1. Обход аутентификации DTLS в демоне iCamera
2. Переполнение буфера стека при парсинге json
и позволяет получить шелл, зная IP камеры.
Уязвимые версии:
4.36.10.4054, 4.36.11.4679 и 4.36.11.5859