/me ᕼᗩᑕKEᖇ
1.62K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Змеиная пирамида. Запускаем малварь из слепой зоны EDR

В этой статье я покажу, как воору​жить standalone-интер​пре​татор Python для заг​рузки опас​ных зависи​мос​тей пря​мо в память при помощи инс​тру​мен​та Pyramid (не путать с веб‐фрей​мвор​ком). Потен​циаль​но это поз​воля​ет обой​ти анти​вирус​ную защиту
при пен​тесте и скрыть источник подоз​ритель​ной телемет​рии от EDR при опе​раци​ях Red Team.

Сколь​ко есть раз​ных тех​ник обхо​да анти​вирус​ных механиз​мов и EDR-решений — и не сос​читать!

📖Прочитать

📚Посмотреть в формате PDF
Безумный Max. Как ломают плагины для 3ds Max

Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та. Автор и редак­ция не несут ответс­твен­ности за любой вред, при­чинен­ный с при­мене­нием изло­жен­ной информа­ции. Рас­простра­нение вре­донос­ных прог­рамм, наруше­ние работы сис­тем и наруше­ние тай­ны перепис­ки прес­леду­ются по закону.

📖Посмотреть

📚Посмотреть в формате PDF
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте

В этом рай­тапе я покажу, как получать DNS-записи для рас­ширения пло­щади ата­ки, затем про­экс­плу­ати­руем SQL-инъ­екцию, а ког­да повысим при­виле­гии, зак­репим­ся на машине через Fail2ban

🧑🏻‍💻Подробности

📚Посмотреть в формате PDF
Service Worker - это скрипт, запускаемый браузером в фоновом процессе. Думаю, еще не самая используемая технология пентестерами, а ведь с помощью нее можно придумать какую-нибудь интересную эксплуатацию уязвимостей. Большинство использует как кэш в твоем браузере, а кто-то, наверное, всякие гадости делает?

Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть chrome://serviceworker-internals/. Если ты активный пользователь интернета, будешь неприятно удивлен

Например, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега <script>, то вернется alert().

Надо разместить куда-то serviceworker.js (на имя пофиг).


self.addEventListener('fetch', event => {
if(event.request.url.endsWith('.js'))
event.respondWith(new Response('alert()'));
});


И зарегать его:
<script>navigator.serviceWorker.register(‘serviceworker.js')</script>

При следующем посещении все js’ки будут alert’тить.

А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:

self.addEventListener('fetch', event => {
const url = '/api/user';
if(event.request.url.endsWith('/intercept'))
event.respondWith(fetch(url, {
method : 'POST',
mode : 'no-cors',
credentials: 'include'
}));
});

И вместо <script src=/intercept></script>, будет содержимое POST-запроса

Взято с кавычки
CVE-2022-3699

Брешь в LenovoDiagnosticsDriver.sys

итог: от юзера до system

download LPE

#windows #lpe