Виртуальное повышение. Эскалируем привилегии в VirtualBox
📖Посмотреть
Если ты часто имеешь дело с различными операционными системами, то вероятнее всего слышал о программных продуктах для создания виртуальной изолированной среды на твоем компьютере. В них ты можешь развернуть любую ось, накатит пару сотен полезных приложений и выполнить задуманное. Но в этот раз давай поговорим о таком продукте как VirtualBox. Это популярное кроссплатформенное программное обеспечение для виртуализации с открытым исходным кодом, разработанное корпорацией Oracle. Чуть ранее в этом же году группа ИБ специалистов обнаружила очень интересных баг в коде. Что он дает? Для начала это самый быстрый и безболезненный путь к повышению привилегий в системе. Как ты уже догадался, сегодня речь пойдет именно об этом баге. Попробуем разобраться как он устроен и успешно эксплуатируем его в виртуальной среде.
Для работы нам потребуется образ Windows 10 и среда виртуализации VirtualBox. Думаю с этим ты справишься без моей помощи. После установки и базовой настройки в системе появится очень интересная пользовательская служба с названием VirtualBox system service, она нам потребуется. Запускаем Powershell и смотрим, что она из себя представляет:
📖Посмотреть
Telegraph
Виртуальное повышение. Эскалируем привилегии в VirtualBox
Если ты часто имеешь дело с различными операционными системами, то вероятнее всего слышал о программных продуктах для создания виртуальной изолированной среды на твоем компьютере. В них ты можешь развернуть любую ось, накатит пару сотен полезных приложений…
Разработка вредоносного ПО для MacOS: инъекция и сохранение шелл-кода
📖Прочитать
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь.
В этой статье мы:
📖Прочитать
Telegraph
Разработка вредоносного ПО для MacOS: инъекция и сохранение шелл-кода
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. В этой статье мы: Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;
Разработка вредоносного ПО для MacOS: создание заготовки
📖Прочитать
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.
По какому плану мы с вами будем двигаться:
📖Прочитать
Telegraph
Разработка вредоносного ПО для MacOS: создание заготовки
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые…
Где и как искать этот ваш SSRF: первые шаги в багхантинге
📖Прочитать
Привет, меня зовут Олег Уланов (aka brain). Я занимаюсь пентестами веб-приложений и активно участвую в багбаунти, зарабатывая на чужих ошибках. Свой путь в наступательной безопасности я начал совсем недавно, но, несмотря на это, меньше чем за год мне удалось ворваться в топ-10 исследователей на Standoff Bug Bounty (сейчас я на 5-м месте — можете проверить 😉).
В своем дебютном посте кратко расскажу об уязвимости с подделкой запросов на стороне сервера (SSRF) и ее видах, покажу, как обнаруживать этот баг и почему его стоит искать даже на статических сайтах, а заодно подсвечу особенности работы с Burp Suite, Collaborator Everywhere и Wappalyzer. Статья будет полезна для прокачки скилов и поможет легче и быстрее обнаруживать SSRF в сервисах, размещенных на площадках багбаунти.
📖Прочитать
Хабр
Где и как искать этот ваш SSRF: первые шаги в багхантинге
Привет, меня зовут Олег Уланов (aka brain). Я занимаюсь пентестами веб-приложений и активно участвую в багбаунти, зарабатывая на чужих ошибках. Свой путь в наступательной безопасности я начал совсем...
Адаптируем фаззинг для поиска уязвимостей
📖Прочитать
Фаззинг — очень популярная методика тестирования программного обеспечения случайными входными данными. В сети огромное количество материалов о том, как находить дефекты ПО с его помощью. При этом в публичном пространстве почти нет статей и выступлений о том, как искать уязвимости с помощью фаззинга. Возможно, исследователи безопасности не хотят делиться своими секретами. Тем интереснее рассмотреть эту тему в данной статье.
Я занимаюсь исследованиями безопасности операционных систем и фаззингом несколько лет. Мне нравится этот инструмент, поскольку он позволяет делегировать компьютеру утомительную задачу написания тестов для ПО. При этом способы использования фаззинга могут сильно различаться в зависимости от целей его применения.
📖Прочитать
Telegraph
Адаптируем фаззинг для поиска уязвимостей
Фаззинг — очень популярная методика тестирования программного обеспечения случайными входными данными. В сети огромное количество материалов о том, как находить дефекты ПО с его помощью. При этом в публичном пространстве почти нет статей и выступлений о том…
Уязвимости CUPS позволяют выполнить произвольный код в Linux
📖Прочитать
ИБ-исследователь обнаружил, что при определенных обстоятельствах злоумышленники могут использовать ряд уязвимостей в компонентах принт-сервера CUPS (Common UNIX Printing System), что приведет к удаленному выполнению произвольного кода на уязвимых машинах.
Уязвимости получили идентификаторы CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) и CVE-2024-47177 (cups-filters), и были обнаружены итальянским ИБ-специалистом Симоне Маргарителли (Simone Margaritelli).
📖Прочитать
Telegraph
Уязвимости CUPS позволяют выполнить произвольный код в Linux
ИБ-исследователь обнаружил, что при определенных обстоятельствах злоумышленники могут использовать ряд уязвимостей в компонентах принт-сервера CUPS (Common UNIX Printing System), что приведет к удаленному выполнению произвольного кода на уязвимых машинах.
Обход WAF с помощью XSS-пейлоадов
📖Прочитать
В этом руководстве мы опишем некоторые из техник, которые обычно используются хакерами для обхода фаерволлов веб-приложений (WAF) во время XSS-эксплуатации.
Web Application Firewall (WAF) являются важнейшими компонентами безопасности, предназначенными для защиты веб-приложений от различных типов атак, включая межсайтовый скриптинг (XSS).
📖Прочитать
Telegraph
Обход WAF с помощью XSS-пейлоадов
В этом руководстве мы опишем некоторые из техник, которые обычно используются хакерами для обхода фаерволлов веб-приложений (WAF) во время XSS-эксплуатации.
Argus — мощный инструмент для разведки
📖Прочитать
Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Благодаря удобному интерфейсу и набору мощных модулей, Argus позволяет эффективно и результативно исследовать сети, веб-приложения и настройки безопасности. Независимо от того, проводите ли вы исследование, выполняете оценку безопасности с надлежащим разрешением или просто интересуетесь сетевыми инфраструктурами, Argus предоставляет вам широкий спектр данных — всё в одном месте.
Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами.
📖Прочитать
Telegraph
Argus — мощный инструмент для разведки
Введение Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Благодаря удобному интерфейсу и набору мощных модулей, Argus позволяет эффективно и результативно исследовать сети, веб-приложения…
5 способов взломать цели на WordPress
📖Прочитать
На сегодняшний день более полумиллиарда сайтов работают на WordPress. К сожалению, не каждому уделяется должное внимание с точки зрения безопасности. Вероятность наткнуться на сайт с уязвимым WordPress довольно высока. WordPress часто используется как платформа для блогов или документации, а некоторые охотники за багами пугаются ее и пропускают тестирование таких инстанций, или сосредотачиваются на более доступных уязвимостях.
В этой статье мы рассмотрим несколько способов выявления уязвимостей в целях на WordPress. Поехали!
📖Прочитать
Telegraph
5 способов взломать цели на WordPress
На сегодняшний день более полумиллиарда сайтов работают на WordPress. К сожалению, не каждому уделяется должное внимание с точки зрения безопасности. Вероятность наткнуться на сайт с уязвимым WordPress довольно высока. WordPress часто используется как платформа…
Атака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостей
📖Прочитать
Всех приветствую, читатели (и не только читали) а!
В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них.
📖Прочитать
Telegraph
Атака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостей
Всех приветствую, читатели (и не только читали) а! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них. Но для начала уточню пару моментов. Я публикую только те примеры, которые я сам лично пробовал на практике…
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2
📖Посмотреть
Всех приветствую, читатели а!
Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть.
📖Посмотреть
Telegraph
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2
Всех приветствую, читатели а! Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.Автор…
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 3
📖Прочитать
Всех приветствую, читатели а!
Сегодня третья часть анализа защищенности веб-приложений Vulnhub.
📖Прочитать
Telegraph
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 3
Всех приветствую, читатели а! Сегодня третья часть анализа защищенности веб-приложений Vulnhub. Ссылки на первую и на вторую части. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.Автор…