Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Да, в телеграфе больше нельзя постить картинки, поэтому добро пожаловать в Телетайп!
В этой статье мы рассмотрим эксплуатацию несложной машины с THM, в ходе которой используем известную уязвимость для получения RCE, поревёрсим простой бинарь и найдем миссконфигрурацию в настройках AppArmor, которая позволит эскалировать наши привилегии даже с имеющимися ограничениями
#пентест #thm
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
История одного привеска: AppArmor
Поговорим о том, как неверно сконфигурированный профиль AppArmor позволяет обойти ограничения безопасности и привести к полной компрометации системы.
Forwarded from В ᴦоᴄᴛях у 𝒕𝒉𝒙𝑷𝒍𝒖𝒙𝒖𝒓𝒚
Untitled Diagram.pdf
972.9 KB
На CyberCamp нашел очень увлекательную Роад-Мап по работе ИБ специалиста, где все понятно изложено, а так же для новичков есть ссылки на полезные статьи
Карта все еще доступна по ссылке —> [RoadMap]
Так же приложу PDF документ на будущие.
Карта все еще доступна по ссылке —> [RoadMap]
Так же приложу PDF документ на будущие.
Forwarded from CyberCamp
Итоги задания от партнера «Айти Бастион»
У команд сегодня было непростое задание «В темноте»: оно посвящено особенностям работы технологического сегмента АСУ ТП💻
… Обесточен целый район: нет света, размораживаются холодильники, не работают котлы отопления. Жители района обрывают горячую линию коммунальной службы. При этом известно, что аналитики SOC еще утром увидели в системе целый букет инцидентов, сработки защитных модулей системы контроля действий привилегированных пользователей (СКДПУ НТ) и попытки воздействовать на технологический процесс...
Командам нужно было изучить алерты СКДПУ НТ⚠️ , понять, что их вызвало, и не допустить, чтобы район долго оставался в темноте.
🏆 В студенческой лиге победила команда EXE1sior — 220 баллов
🏆 В корпоративной лиге — FYI —220 баллов
🔥 Команды в обеих лигах, занявшие первое место в этом задании, получат специальные призы от партнера!
Поздравляем победителей🥳
У команд сегодня было непростое задание «В темноте»: оно посвящено особенностям работы технологического сегмента АСУ ТП
… Обесточен целый район: нет света, размораживаются холодильники, не работают котлы отопления. Жители района обрывают горячую линию коммунальной службы. При этом известно, что аналитики SOC еще утром увидели в системе целый букет инцидентов, сработки защитных модулей системы контроля действий привилегированных пользователей (СКДПУ НТ) и попытки воздействовать на технологический процесс...
Командам нужно было изучить алерты СКДПУ НТ
Поздравляем победителей
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто не понял, админ не ленится выпускать посты, у него просто учёба. Скоро войду в ритм. Ждите, хацкеры👾
Forwarded from FEFU CTF💻
Сегодня, 14.10.2024, закончились отборочные на Международные игры по кибербезопаности, во время которых мы похекали буквально все, что могли. В сегодняшней статье разберем первую половину из реализованных нами рисков.
В связи с объемностью материала разбор было решено разбить на две части, и первую из них я представляю вашему вниманию =) Во второй части разберем оставшееся – более жирные риски и более сложные чейны.
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
I. Разбор недопустимых событий с отборочных на Международные игры
@fefuctf @collapsz
Forwarded from wr3dmast3r vs pentest
Рад представить вашему вниманию небольшой материал по теме безопасности фронтенда. В данном сборнике упомянуты многие темы, связанные с клиентскими атаками. Показаны примеры из Bug Bounty по ходу изучения и разобраны способы защиты от многих Client-Side уязвимостей 😊 😉
Например, вы подробнее познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. Вы также узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день😘
Подробнее
Например, вы подробнее познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. Вы также узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Именно поэтому, уже долгое время готовлю для вас сборник
В нем есть:
Короче, мини HackTricks, но с частичкой души и реальной отобранной информацией, которая применяется в бою.
Проект требует, действительно, много времени, поскольку каждая атака разбирается с нуля, а не просто копипастится с других ресурсов. Это очень тормозит процесс заполнения репозитория.
По этой причине, у меня есть к вам вопрос: доделывать до конца и выкладывать в общий доступ или еще чуть-чуть наполнить и дропнуть как есть?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from FEFU CTF💻
Привезли вам вторую часть разбора недопустимых событий с отборочных на Международные игры по кибербезопасности.
В сегодняшней статье взломаем википедию, в очередной раз убедимся, почему нельзя доверять службам доставки и выясним, возможно ли все таки выиграть у дилера в казино =)
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
II. Разбор недопустимых событий с отборочных на Международные игры
@fefuctf @collapsz
Сегодня знаменательный день — ровно год назад я устроился работать и начал свой путь в качестве SOC специалиста 🤟
За это время было много интересного: сложные инциденты, смешные фолзы и знакомство с новыми продуктами🍎
На самом деле, я горжусь тем, что выбрал эту профессию и готов продолжать повышать уровень своей экспертизы и защищать мир от хацкеров🔫
Правда, канал называется с точностью наоборот, но это моя вторая личность😁
За это время было много интересного: сложные инциденты, смешные фолзы и знакомство с новыми продуктами
На самом деле, я горжусь тем, что выбрал эту профессию и готов продолжать повышать уровень своей экспертизы и защищать мир от хацкеров
Правда, канал называется с точностью наоборот, но это моя вторая личность
Please open Telegram to view this post
VIEW IN TELEGRAM
В этой статье мы кратко рассмотрим уязвимость CVE-2020-1472 aka Zerologon со стороны красных и синих: на практическом примере научимся эксплуатировать уязвимость, используя разные векторы, а также отметим основные артефакты атаки.
Читать: https://habr.com/ru/articles/851428/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
Please open Telegram to view this post
VIEW IN TELEGRAM
К сожалению, мы не смогли победить, но смогли занять второе место
Нас отделили какие-то 48 минут от заветного триумфа, но ничего- мы обязательно победим в следующий раз
Оргам респект за ивент, команде победителей удачи на стэндоффе
P.S. Наши райтапы на НСки сегодня-завтра выложу сюда. Советую прочитать, поскольку были очень интересные чейны APT группировок
UPD: как стало известно, мы едем на стэндофф
Please open Telegram to view this post
VIEW IN TELEGRAM
Путь до хакера | Cyber security
‼️На 1️⃣3️⃣3️⃣7️⃣ подписчиков сделаю розыгрыш‼️ 🎁Призы🎁 1️⃣ место: TG Premium на год + 2 книги по ИБ на выбор 2️⃣ место: TG Premium на год + книга по ИБ на выбор 3️⃣ место: 2 книги по ИБ на выбор ❗️Условия❗️ - Быть подписчиком канала - Любить ИБ UPD: розыгрыш…
Не повезло не повезло 👊
Please open Telegram to view this post
VIEW IN TELEGRAM
Постарался их сделать максимально понятным образом
Если будут вопросы, задавайте
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-48990: Linux LPE via needrestart
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
#exploit #pentest #redteam #lpe #linux
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
needrestart
(который стартует, например, при apt upgrade
), патчу всего три дня, и он еще не добавлен во все репы Debian)#exploit #pentest #redteam #lpe #linux
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Представьте ситуацию, когда вы видите множественные события 4662 с характерными для DCSync GUID из-под учётной записи доменного администратора.
Вы начинаете раскручивать цепочку, фиксируете аутентификацию по Kerberos под УЗ этого администратора, но не находите ни одного запроса билета от его имени.
И тут ваше внимание привлекает запрос TGT и ST с типом шифрования 0x12 (AES256) на контроллере домена от, казалось бы, от самого контроллера домена...
О такой цепочке мы и поговорим подробнее в этой статье.
Речь пойдет о двух небезызвестных уязвимостях, позволяющих
Посмотрим на атаку глазами красной команды и научимся искать артефакты, побыв на стороне защиты
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Кто обзывается — тот SAM так называется
SAMAccountName spoofing — знакомство с CVE-2021-42278 и CVE-2021-42287
Forwarded from wr3dmast3r vs pentest
Сегодня мы познакомимся с уязвимостью Insecure Deserialization на примере нескольких задач с PortSwigger и Standoff365 👨💻
В статье мы разберём, как устроены процессы сериализации и десериализации, а также напишем собственные эксплойты для реализации уязвимостей😻
Подробнее
В статье мы разберём, как устроены процессы сериализации и десериализации, а также напишем собственные эксплойты для реализации уязвимостей
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Небезопасная десериализация в PHP: Как создать собственный эксплойт
Привет, Хабр! Сегодня мы познакомимся с уязвимостями небезопасной десериализации в PHP , научимся писать эксплойты для эксплуатации уязвимости в рамках тестирований на проникновение и попробуем себя в...