#Windows #L2 #Pivoting
https://blog.exploit.org/witchhammer/
Автор предлагает использовать SoftEther VPN для пивотинга на захваченной Windows машине и реализации L2 атак, но со стороны OPSEC это довольно шумно. Тем не менее идея имеет место быть.
От себя могу порекомендовать утилиту RawCap весит всего 48 kB, для первичного анализа трафика.
https://blog.exploit.org/witchhammer/
Автор предлагает использовать SoftEther VPN для пивотинга на захваченной Windows машине и реализации L2 атак, но со стороны OPSEC это довольно шумно. Тем не менее идея имеет место быть.
От себя могу порекомендовать утилиту RawCap весит всего 48 kB, для первичного анализа трафика.
exploit.org
Witchhammer: Windows post-exploitation using virtual VPN channels
Pivoting against Windows is a fairly complex post-exploitation process. In this article I will demonstrate my new method of link layer pivoting using SoftEther and without a virtual machine
Forwarded from Cybersecgame (Oleg)
CVE-2024-3094 — это всё, как мы тут любим.
Во первых, если вы используете любой современный дистрибутив linux,, срочно убедитесь, что вас эта уязвимость не касается, то бишь xz/liblzma у вас ДО версии 5.6.0.
Во вторых, какая история. Формат xz, использующий алгоритм сжатия LZMA2, был придуман в 2007 году восторженным шифропанком по имени Лассе Коллин. Вообще, он там собирался делать дистрибутив Linux на основе Slackware, помещающийся на один компакт-диск, но, насколько можно судить, до этого дело не дошло. А вот xz пошел в массы и поддерживался Лассе примерно до 2022 года.
То ли по причине своей эмоциональной нестабильности, то ли ещё по каким соображениям, в 2022 году, Лассе был взят в оборот какой-то трёхбуквенной (или, скорее, трёхиегроглифовой) организацией и при помощи нехитрых (но для жертвы весьма неприятных) психологичеких трюков принуждён к передаче проекта неким виртуальным личностям.
Личности эти потом проделали довольно большую и сложную работу, чтобы добавить в xz этот самый бэкдор и хорошо его спрятать. При этом, они старательно работали над самим проектом. Вот, например, они благодарят шведских переводчиков за перевод XZ Utils на шведский.
Отдельно смешно то, что код эксплойта был внедрён в систему сборки проекта через подсистему тестирования. Но Лассе не использовал автоматизированных тестов и всё тестировал на глазок. То есть, злоумышленники написали все тесты сами. С нуля.
Во всём этом есть хорошие новости и есть плохие.
Из хороших: в популярных опенсорс продуктах спрятать бэкдор, даже если ты талантливый маскировщик, не так просто, Впрочем, открытость кода сыграла в расследовании не главную роль. Как мы увидим по ссылкам ниже, всё началось с того, что сотрудник Microsoft Андрес Френд обратил внимание на странное поведение ssh на своих машинах и только потом полез в код разбираться. Причём, получается, что он за несколько часов сломал злоумышленникам почти двухлетнюю работу: широко распространить уязвимую версию им не удалось.
Из плохих новостей всё остальное. Мы без понятия, в скольких ещё проектах эти ребята выступают мэйнтейнерами под другими ничего не означающими именами. Далеко не каждым софтом пользуются въедливые исследователи.
Ну и оказывается, мозг разработчика может быть уязвим ничуть не меньше, чем его код.
Литература:
https://www.opennet.ru/opennews/art.shtml?num=60880 — последовательность событий, приведших к образованию бэкдора
https://mastodon.social/@AndresFreundTec/112180406142695845 — Андрес Френд рассказывает, как он обратил внимание на странности с ssh
https://news.ycombinator.com/item?id=39866275 — ещё одна история про то, как новые мэйнтейнеры xz применяют манипулятивные техники для распространения правильной забэкдоренной версии.
Во первых, если вы используете любой современный дистрибутив linux,, срочно убедитесь, что вас эта уязвимость не касается, то бишь xz/liblzma у вас ДО версии 5.6.0.
Во вторых, какая история. Формат xz, использующий алгоритм сжатия LZMA2, был придуман в 2007 году восторженным шифропанком по имени Лассе Коллин. Вообще, он там собирался делать дистрибутив Linux на основе Slackware, помещающийся на один компакт-диск, но, насколько можно судить, до этого дело не дошло. А вот xz пошел в массы и поддерживался Лассе примерно до 2022 года.
То ли по причине своей эмоциональной нестабильности, то ли ещё по каким соображениям, в 2022 году, Лассе был взят в оборот какой-то трёхбуквенной (или, скорее, трёхиегроглифовой) организацией и при помощи нехитрых (но для жертвы весьма неприятных) психологичеких трюков принуждён к передаче проекта неким виртуальным личностям.
Личности эти потом проделали довольно большую и сложную работу, чтобы добавить в xz этот самый бэкдор и хорошо его спрятать. При этом, они старательно работали над самим проектом. Вот, например, они благодарят шведских переводчиков за перевод XZ Utils на шведский.
Отдельно смешно то, что код эксплойта был внедрён в систему сборки проекта через подсистему тестирования. Но Лассе не использовал автоматизированных тестов и всё тестировал на глазок. То есть, злоумышленники написали все тесты сами. С нуля.
Во всём этом есть хорошие новости и есть плохие.
Из хороших: в популярных опенсорс продуктах спрятать бэкдор, даже если ты талантливый маскировщик, не так просто, Впрочем, открытость кода сыграла в расследовании не главную роль. Как мы увидим по ссылкам ниже, всё началось с того, что сотрудник Microsoft Андрес Френд обратил внимание на странное поведение ssh на своих машинах и только потом полез в код разбираться. Причём, получается, что он за несколько часов сломал злоумышленникам почти двухлетнюю работу: широко распространить уязвимую версию им не удалось.
Из плохих новостей всё остальное. Мы без понятия, в скольких ещё проектах эти ребята выступают мэйнтейнерами под другими ничего не означающими именами. Далеко не каждым софтом пользуются въедливые исследователи.
Ну и оказывается, мозг разработчика может быть уязвим ничуть не меньше, чем его код.
Литература:
https://www.opennet.ru/opennews/art.shtml?num=60880 — последовательность событий, приведших к образованию бэкдора
https://mastodon.social/@AndresFreundTec/112180406142695845 — Андрес Френд рассказывает, как он обратил внимание на странности с ssh
https://news.ycombinator.com/item?id=39866275 — ещё одна история про то, как новые мэйнтейнеры xz применяют манипулятивные техники для распространения правильной забэкдоренной версии.
www.opennet.ru
Ретроспектива продвижения бэкдора в пакет xz
Предположительно бэкдор в пакет xz был внедрён разработчиком Jia Tan, который в 2022 году получил статус сопровождающего и выпускал релизы начиная с версии 5.4.2. Помимо проекта xz предполагаемый автор бэкдора также участвовал в разработке пакетов xz-java…
👍1
Forwarded from Поросёнок Пётр
Представляю вашему вниманию первый выпуск. Надеюсь для многих из Вас он будет интересным и полезным. Подписывайтесь на канал, и следите за следующими выпусками 😉
https://youtu.be/NadU6PddLdg?si=IzFLLW32VKkvyXaa
https://youtu.be/NadU6PddLdg?si=IzFLLW32VKkvyXaa
YouTube
Алексей Синцов - путь от исследователя до директора по безопасности (Ep.1)
В нашем первом выпуске Responsible Disclosure Podcast мы решили пригласить человека, который имеет опыт в cyber security более 20 лет. Алексей закончил Санкт-Петербургский государственный политехнический университет по специальности "Информационная безопасность…
🔥1
Forwarded from RedTeam brazzers (Миша)
Знали ли вы о том, что даже полузабытый инстанс IIS может быть использован злоумышленниками для закрепления? Нужно только.....
Как же хорошо, что любые энтерпрайз Windows-продукты имеют приятную возможность для расширения. Берите и пишите что хотите, когда хотите и как хотите! IIS — не исключение. Внутри него можно зарегистрировать DLLку, которая будет обрабатывать все HTTP-запросы. Казалось бы, обычный функционал? Но как злоумышленники могут использовать его в своих целях? Давайте разбираться на практике.
А вы знали, что многие инстансы IIS торчат во внешку? 🤫
Материал можно почитать тут:
https://habr.com/ru/companies/ru_mts/articles/804789/
Как же хорошо, что любые энтерпрайз Windows-продукты имеют приятную возможность для расширения. Берите и пишите что хотите, когда хотите и как хотите! IIS — не исключение. Внутри него можно зарегистрировать DLLку, которая будет обрабатывать все HTTP-запросы. Казалось бы, обычный функционал? Но как злоумышленники могут использовать его в своих целях? Давайте разбираться на практике.
А вы знали, что многие инстансы IIS торчат во внешку? 🤫
Материал можно почитать тут:
https://habr.com/ru/companies/ru_mts/articles/804789/
Хабр
От HTTP к RCE. Как оставить бекдор в IIS
Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС. На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный...
👍2🔥1😁1
Forwarded from FR13NDS TEAM | Channel
Қайырлы күн, сообществу ИБ Казахстана!
FR13NDS TEAM приглашает вас на соревнование по кибербезопасности — FR13NDS AITU CTF 2024
Соревнование пройдет в два этапа для всех желающих граждан Казахстана. Это отличная возможность проверить и улучшить свои навыки в области информационной безопасности.
Подробнее на сайте
Telegram канал
Telegram чат
FR13NDS TEAM приглашает вас на соревнование по кибербезопасности — FR13NDS AITU CTF 2024
Соревнование пройдет в два этапа для всех желающих граждан Казахстана. Это отличная возможность проверить и улучшить свои навыки в области информационной безопасности.
Подробнее на сайте
Telegram канал
Telegram чат
🔥3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
2404.08144.pdf
579 KB
ICS-Attacks-rus.pdf
4.9 MB
#bugbounty
📚🕷️Отличное руководство для тех кто хочет вкатиться в багбаунти и не знает с чего начать.
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
📚🕷️Отличное руководство для тех кто хочет вкатиться в багбаунти и не знает с чего начать.
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
🔥2
Forwarded from Cult Of Wire
Тут на днях появился russian-offensive-security-questions - отличный список возможных вопросов для пентестеров и AppSec-специалистов. Он может быть использован для подготовки к предстоящему собеседованию или для оценки областей знаний, которые вам необходимо дополнительно изучить.
Вопросы разбиты по категориям, хотя они довольно условны. Сами вопросы тоже не для сеньоров-помидоров, и немалую часть вопросов встречается и на не-сеньорных позициях. Так же может быть интересно и защищающей стороне, так как темы смежные.
P.S. Это ещё без программирования. Тут я бы ещё учитывал то, что надо джуну/мидлу Python/Go.
Вопросы разбиты по категориям, хотя они довольно условны. Сами вопросы тоже не для сеньоров-помидоров, и немалую часть вопросов встречается и на не-сеньорных позициях. Так же может быть интересно и защищающей стороне, так как темы смежные.
P.S. Это ещё без программирования. Тут я бы ещё учитывал то, что надо джуну/мидлу Python/Go.
GitHub
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
🔥3
#blueteam #soc
📚Threat Hunting with Sysmon
https://www.socinvestigation.com/threat-hunting-using-sysmon-advanced-log-analysis-for-windows/
📚Threat Hunting with Sysmon
https://www.socinvestigation.com/threat-hunting-using-sysmon-advanced-log-analysis-for-windows/
Security Investigation - Be the first to investigate
Threat Hunting using Sysmon – Advanced Log Analysis for Windows - Security Investigation
Overview In every operation team monitoring plays a vital role to proactively monitor and detect emerging cyber threats, it became more challenging to gather or correlate events from different logs or security sources, to add intelligence to raw data. System…
Первое интервью Сэма Альтмана после релиза ChatGPT-4o
https://www.youtube.com/watch?v=fMtbrKhXMWc&ab_channel=TheLoganBartlettShow
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Sam Altman talks GPT-4o and Predicts the Future of AI
On the day of the ChatGPT-4o announcement, Sam Altman sat down to share behind-the-scenes details of the launch and offer his predictions for the future of AI. Altman delves into OpenAI's vision, discusses the timeline for achieving AGI, and explores the…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как чувство осознанности может повлиять на безопасность жизни?
Мое интервью на тему кибербезопасности, как можно обезопасить себя, свое окружение, следить за собой - быть осторожным.
Отдельное спасибо хочу выразить авторам проекта Commutator Казахстан - Узлу связи между государством, бизнесом, обществом и масс-медиа и в частности Татьяне Бендзь за интересно поднятую тему.
Как вести себя с умными колонками, что делать нашим бабушкам и дедушкам в эпоху цифровизации, что такое OpenBLD.net и зачем существует этот проект.
Приятного и полезного просмотра (титры на Казахском, Русском языках присутствуют):
- https://youtu.be/MxWD1N0Bmv8?si=nSmTxUH_AAzsng-5
Детали проекта Commutator о чем он, множество других интересных интервью можно посмотреть на официальном сайте проекта:
- https://commutator.tilda.ws/
Мое интервью на тему кибербезопасности, как можно обезопасить себя, свое окружение, следить за собой - быть осторожным.
Отдельное спасибо хочу выразить авторам проекта Commutator Казахстан - Узлу связи между государством, бизнесом, обществом и масс-медиа и в частности Татьяне Бендзь за интересно поднятую тему.
Как вести себя с умными колонками, что делать нашим бабушкам и дедушкам в эпоху цифровизации, что такое OpenBLD.net и зачем существует этот проект.
Приятного и полезного просмотра (титры на Казахском, Русском языках присутствуют):
- https://youtu.be/MxWD1N0Bmv8?si=nSmTxUH_AAzsng-5
Детали проекта Commutator о чем он, множество других интересных интервью можно посмотреть на официальном сайте проекта:
- https://commutator.tilda.ws/
YouTube
Как защитить себя в интернете: кибербезопасность и искусственный интеллект (қазақша субтитрлер)
Почти 15 тысяч кибератак было зарегистрировано в казнете за первые три месяца 2024-го. За аналогичный период прошлого года их было всего 4,3 тысячи. То есть, за год количество кибератак выросло втрое. Такой статистикой недавно поделился ресурс factcheck.kz…
Forwarded from Cybred
ChatGPT помог заработать $28 000 на 0-day.
Базовый XXE-пейлоад выглядит как-то так
Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое
Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем
Но выяснился забавный факт.
Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами.
О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде
которая подгрузит содержимое, вопреки всем запретам.
Поэтому полная цепочка выглядит так:
1. Создаем XSL пейлоад с функцией
2. Импортируем полученное содержимое как внешнюю сущность в
3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;)
💰 Выплаты
Apple (CVE-2023-40415):
Google (CVE-2023-4357):
Базовый XXE-пейлоад выглядит как-то так
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<stockCheck><productId>&xxe;</productId></stockCheck>Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое
/etc/passwd.Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем
external entities отключены по дефолту.Но выяснился забавный факт.
Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами.
О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде
<xsl:copy-of select="document('file:///etc/passwd')"/>которая подгрузит содержимое, вопреки всем запретам.
Поэтому полная цепочка выглядит так:
1. Создаем XSL пейлоад с функцией
document()2. Импортируем полученное содержимое как внешнюю сущность в
XML3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;)
💰 Выплаты
Apple (CVE-2023-40415):
$25 000Google (CVE-2023-4357):
$3 000Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days
An international cyberfestival for those who want to dive into the world of cybersecurity and have a great time